【讲义】【极安中国公开课第一季】0.渗透测试之踏入大门1

黑客?骇客?红客?

https://www.google.com/search?q=%E9%BB%91%E5%AE%A2%E9%AA%87%E5%AE%A2&oq=%E9%BB%91%E5%AE%A2%E9%AA%87%E5%AE%A2&aqs=chrome..69i57.2844j0j7&sourceid=chrome&ie=UTF-8

https://zhidao.baidu.com/question/109613639.html

https://www.zhihu.com/question/19724972

说白了就是一种好人一种坏人
白帽子:守护着网络安全,为之做出贡献。
黑帽子:不断破坏着网络安全,并打乱安全秩序达到自己的目的,从中获利。
国内大部分白帽是在各大厂商漏洞响应应急平台活动(提交厂商的漏洞,例如:TSRC、360SRC),在现实中大多是公司的安全技术人员。
黑帽子,大多是无业人员,在地下黑色产业链活动。


什么是渗透测试?

举一个例子:
水通过海绵的小孔透过海绵的过程。

海绵=目标
水=测试者
小孔=漏洞

渗透测试者尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。


渗透测试跟渗透的区别

1.字面区别:测试

2.含义:
渗透测试:仅仅是做这样的一个渗透测试,可控非破坏性的测试。

渗透:不仅仅是测试,可以达到自己的手段,甚至去破坏。


渗透测试的流程
实施渗透测试过程中 漏洞扫描环节 需要遵守的原则包括但不限于:
(1)标准性原则:漏洞扫描方案的设计和实施应依据行业、国家、国际的相关标准进行。

(2)规范性原则:整个扫描工作过程和所有文档,应具有很好的规范性,以便于项目的跟踪和控制。

(3)可控性原则:在保证扫描质量的前提下,按计划进度执行,需要保证对漏洞扫描工作的可控性。漏洞扫描的工具、方法和过程要在双方认可的范围之内合法进行。

(4)整体性及有限性原则:漏洞扫描的内容应包括用户等各个层面,漏洞扫描的对象应包括和仅限于用户所指定的具体设备及系统,未经用户授权不得减小或扩大漏洞扫描的范围和对象。

(5)最小影响原则:漏洞扫描工作应避免影响系统和网络的正常运行,尽量不对正常运行的系统和网络构成破坏和造成停产。

(6)保密原则:漏洞扫描的过程和结果应严格保密,不能泄露扫描项目所涉及的任何打印和电子形式的有效数据和文件以及其它的网络数据。


【讲义】【极安中国公开课第一季】0.渗透测试之踏入大门1
【讲义】【极安中国公开课第一季】0.渗透测试之踏入大门1

其实跟授权的流程是差不多的,
只不过是没有授权认证,需要痕迹清理。

由于漏洞扫描属于黑盒测试,因此可能对被测试目标造成不可预知的风险;此外对于性能比较敏感的测试目标,如一些实时性要求比较高的系统,由于扫描可能引起网络流量的增加,因此可能会引起被扫描目标的服务质量降低。因此需进行如下的风险规避措施:
1.扫描时段选择
一般会选择在夜间或安排在业务量不大的时段进行漏洞扫描。

2.扫描策略集选择
根据系统的具体情况配置合理的扫描策略。


如何学习这门技术
跟着讲课的思路,坚持下去,学习时注意做一些有价值的笔记。
当你基础课时学完后,就会到达另一个阶段,此时为学习过程的第一个瓶颈期。小指南:这时候你要开始着手学习编程亦或者是学习新技术。(推荐学习的编程语言:php、c、python)


学习方法

1.会搜
提取关键文字寻找答案:
比如,我们要寻找1+1的解题思路,
不要把一大段的题目去搜索,
可以提取一些关键词,就搜索:加法运算思路。

2.会问
在我们的交流群里:
把你努力解决问题的过程以及自己的不解的地方提出来
不要“章口就莱”怎么做?我不会。谁帮帮我。这种话不要说
在我们的论坛里:
也不要出现上面的情况
可以把自己学习或者探寻的过程记录下来
通过你的文字记录以及你的截图步骤
论坛里其他热心的朋友根据你的努力过程才能给你想要的解决问题的答复。

3.会查
比如需要一些资料,
可以上一些知名的社区论坛寻找,
有时候也可以上网盘搜索网站寻找。


协议常识Http协议超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。
http://  这就是http协议的一个标准。(访问一个网站前面必须有http://)举例 bbs.secgeeker.net 是打不开的。因为它只是一个域名。
网址(URL):完全可以理解为:带有http://的就是网址,就是URL(一个意思)。比如:https://bbs.secgeeker.net/ 跟 https://bbs.secgeeker.net/1/alipay.html 都为网址(URL)。
https://与http://的区别
是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。
顶级域名:secgeeker.net有人可能会说www呢?在域名中www只是顶级域名的一个前缀修饰作用[www是专属于顶级域名的](可以理解为你长得一般需要好看的衣服去让自己变得帅)

子域名(二级域名) :指把www.secgeeker.net中的www给替换成bbs,变成了bbs.secgeeker.net这边可以看到既然secgeeker.net为顶级域名了,那就可以分层级,顶级域名就是一级域名,bbs.secgeeker.net就是二级域名,pay.bbs.secgeeker.net为三级域名,以此类推。
Http协议-GET、POST、Cookie等三种请求方式GET:
简单定义:提交的数据在网址(URL)中显示。
例子:https://bbs.secgeeker.net/go.php?url=http://www.baidu.com
POST:
简单定义:在数据包的底部显示(肉眼看不见)

Cookie:
简单定义:存储在用户客户端中的数据

IP协议

Q:IP是什么? A:IP代表着一个计算机的网络地址。
Q:IP是啥样子? A:IP分为四段,这四段分别是以”.”去分割,每段做多为三位数(数字),最少为一位数(数字),每个段数值最大(255),比如:192.168.1.1
Q:内网IP地址是啥? A:内网IP,从字面上的意思就是指内部网络的计算机地址。(苹果核是在苹果肉内部的,内网IP地址就是在网络内部的)
Q:内网IP地址如何识别?
A:内网IP地址地址段:
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255
建议:不需要死记硬背,记住开头即可。
记住的方法:比如10.0.0.0-10.255.255.255只需要知道第一个段为10的其他段在255以内(包括255)就是内网IP地址,其他的以此类推。其他的就是外网IP。
Q:IP有什么作用? A:IP就是跟相貌一样,相貌是方便识别哪个人,IP就是方便识别是哪个计算机。或者可以理解为在网络中的地址。


常见的术语讲解
肉鸡:被植入木马的电脑或者是服务器等联网设备
跳板:使用肉鸡ip来实施攻击其他目标,以便更好地隐藏自己的身份信息。
漏洞:硬件软件协议等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。
软件木马:远控软件的被控端(exe文件)
脚本木马:脚本语言编写的被控端(asp、php…)
拿Webshell(有人也会说是:拿shell):拿到网站的最高权限
服务器:提供计算机服务的设备。物理服务器:实体的虚拟服务器:常见的,远程连接的
后门:一栋房子有一扇大门跟一个洞。房子=服务器(个人电脑)、大门=正常权限、洞=后门

IP:代表计算机的一个网络地址(例子:你在北京,这就是你的地址)
端口:设备与外界通讯交流的出口。(一栋大楼里面有几个房间,房间有几个门 大楼=IP,房间的门=端口)
入侵:利用服务器方面漏洞的技术
提权:提升权限(拿到了Webshell->通过Webshell提到服务器的权限,从脚本到服务器)
旁站入侵(一台服务器):同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到网站的权限。常见的旁站查询工具有:Webrobot、御剑、明小子、Web在线查询。
C段入侵(不同服务器):同C段下服务器入侵。例如目标ip192.168.1.233入侵192.168.1.XXX的任意一台机器,利用黑客工具嗅探获取在网络上传输的各种信息。常见的工具:windows下的Cain 在Unix有Sniffit,Snoop,Tcpdump,Dsniff等等
压力测试(Ddos、CC攻击):利用流量资源攻击服务器。

1
0