[网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令

热点专题 浏览(1112)

这是作者关于网络安全的自学教程系列。它主要是关于安全工具和实际操作的在线笔记。我想和我的朋友们分享它,希望你们喜欢它并一起进步。上一节共享了微软证书漏洞(CVE-2020-0601),并详细解释了Windows身份验证机制、可执行签名复制和HTTPS劫持。本文将分享另一个主题Cracer教程。第一篇文章将详细解释安全术语、网络渗透过程和黑客常用的视窗基础、注册表和DOS命令。基本文章,希望对你有所帮助。

在此,我非常感谢福克斯先生提供的资源,也感谢克雷塞的老师们的辛勤工作。Cracer是一门非常经典的安全课程,具有全面的课程体系,如下图所示。作者将从零开始学习,结合自己的理解和前面的解释,希望大家喜欢!本教程适用于零基础的初学者。我希望这篇基础文章对你有所帮助。我也希望每个人都能提高他们的安全意识并学习相关的预防措施。我也欢迎大家来讨论它。

作者是网络安全的小白,他与大家分享一些基本的自学教程,主要是关于安全工具和实际操作的在线笔记。我希望你喜欢它们。同时,我希望你能和我一起工作,一起进步。稍后,您将了解更多关于网络安全和系统安全的知识,并分享相关实验。总之,我希望这一系列的文章能对博客有所帮助。写文章不容易。伟大的神不喜欢喷它们。谢谢!如果这篇文章对你有帮助,它将是我创作的最大动力。表扬、评论和私人聊天都是可以接受的。振作起来~

PS:本文是指安全网站上的文章和参考资料(详见参考资料),是结合我自己的经验和实践写的。还建议大家阅读参考资料。

下载地址:

文章目录1。通用术语2。渗透测试流程3。环境配置1。虚拟机应用程序配置2。HTTP协议3。网站建设配置4。视窗基础知识1。系统目录,服务,端口,注册表系统目录服务端口注册表2。黑客常用DOS命令ping和ipconfig网络命令关机和对话命令文件和目录操作命令net命令netstat命令at命令3。Powershell 5。总结

以前的研究:

[网络安全自学文章] 1。简介说明见斯诺网络安全研究和独家或解密示例

[网络安全自学文章] 2。Chrome浏览器密码保留功能渗透分析及登录加密录入注意事项

[网络安全自学] 3。Burp Suite工具安装配置、代理基本用法和暴露示例

[网络安全自学] 4。实验与CTF实战网络渗透和隐写解密

[网络安全自学] 5。IDA Pro反汇编工具初始知识和逆向工程解密实战

[网络安全自学] 6。OllyDbg动态分析工具基本用法和Crackeme Reverse

[网络安全自学] 7。Chrome浏览器网络分析和Python爬虫快速视频下载讨论

[网络安全自学] 8。网络漏洞和端口扫描,威胁扫描和反病毒工具

[网络安全自学]九。社会工程基本概念,知识产权获取,知识产权物理位置,文件属性

[网络安全自学] X .基于机器学习算法的主机恶意代码

[网络安全自学]论文XI。虚拟机的VMware Kali安装和Sqlmap

[网络安全自学的基本用法介绍] XII。Wireshark安装及网站用户名和密码捕获简介(1)

[网络安全自学]十三。Wireshark捕获原理(ARP劫持、MAC洪泛)和数据流跟踪与图像捕获(2)

[网络安全自学] 14。Python的攻击与防御、正则表达式、网络编程和套接字通信的基础知识(1)

[网络安全自学] 15。Python的多线程、C段扫描和数据库编程(2)

[网络安全自学] 16。Python的弱密码攻击与防御、自定义字典生成和网站出站库保护

[网络安全自学] 17。Python攻击与防御构建网络目录扫描器和ip代理池(4)

[网络安全系统

[网络安全自学[23]。安全领域基于机器学习和机器学习的恶意请求识别

[网络安全自学] 24。基于机器学习的恶意代码识别和人工智能中的恶意代码检测

[网络安全自学] 25。网络安全学习路径与木马、病毒及防御初探

[网络安全自学] 26。Shodan搜索引擎详细信息和Python命令行调用

[网络安全自学] 27。Sqlmap的基本用法,CTF实战和请求参数设置(1)

[网络安全自学] 28。文件上传漏洞及财道介绍及防御原则(1)

[网络安全自学版] 29。文件上传漏洞和IIS6.0分析漏洞和防御原则(2)

[网络安全自学] 30。文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(3)

[网络安全自学] 31。上传-实验室文件上传漏洞范围和CTF主题01-10(4)

[网络安全自学] 32。上传-实验室拍摄范围文件上传漏洞和CTF主题11-20(5)

[网络安全自学] 33。文件上传漏洞及绕过安全狗的一句话原则(6)

[网络安全自学] 34。视窗系统漏洞的五个转移漏洞启动计算机

[网络安全自学] 35。恶意代码攻击的可追踪性和恶意样本的分析

[网络安全自学] 36。WinRAR漏洞的重现(CVE-2018-)和恶意软件的自启动劫持

[网络安全自学] 37。破解“网络渗透推广课程在线范围注册和入门知识

[网络安全自学课程”38页。黑客入侵密封舱与九头蛇密码爆炸与蟒蛇加密后请求(2)

[网络安全自学] 39。黑客入侵黑客攻击扫描路径和Sqlmap高级注入用法(3)

[网络安全自学] 40。phpMyAdmin 4.8.1背景文件包含漏洞重现和详细解释(CVE-2018-)

[网络安全自学] 41。中间人攻击和ARP欺骗原理的细节和漏洞恢复

[网络安全自学] 42。域名系统欺骗和网络钓鱼网站的原理和漏洞修复的细节

[网络安全自学] 43。特洛伊木马原理详情,远程服务器IPC$漏洞和特洛伊木马植入实验

[网络安全自学文章] 44。Windows远程桌面服务漏洞的重现和详细信息(CVE-2019-0708)

[网络安全自学文章] 45。病毒详细信息和批量病毒生产(自启动、密码修改、定时关机、蓝屏、进程关机)

[网络安全自学文章] 46。微软证书漏洞CVE-2020-0601(第一部分)窗口验证机制和可执行文件签名复制

[网络安全自学] 47。微软证书漏洞CVE-2020-0601(下)视窗证书签名和HTTPS网站劫持

第一部分欣赏:

[渗透攻击和防御]一.从数据库原理学习网络攻击和防御和防止SQL注入

[渗透攻击和防御]二。SQL地图工具解释数据库和基本用法

[渗透攻击和防御]三。数据库和菜刀利器的差异备份

[渗透攻击和防御]四。MySQL数据库攻防详解和提琴手神器分析数据包

语句:我坚决反对用教学方法犯罪,一切犯罪行为都将受到严惩。绿色电网需要我们的共同维护,建议每个人都理解背后的原则,并更好地保护它们。

1 .常用术语

常用术语包括:

脚本(asp,php,jsp):网站编写语言

html(css,js,html):超文本标记语言,静态编程语言解释浏览器

HTTP/HTTPS协议:通信标准,明文或密文

CMS(B/S):网站内容管理系统。常见的例子包括Discuz、DedeCMS、Wordpress等。渗透测试

MD5:对CMS漏洞进行加密算法,获得加密哈希值

肉鸡、肉鸡捕捉和跳板:受控计算机称为肉鸡,控制过程称为肉鸡捕捉。如果直接攻击将暴露IP,那么攻击将通过已经被拆除的计算机进行,该计算机被称为“跳板”,一句话,小马,马来西亚:例如?php评估($ _ POST[east mount));本身是一个单词木马是无害的,它执行开机自检参数

在线分析或沙盒平台推荐:

安全技术会议推荐:

安全学术会议推荐:

II。渗透测试流程

OWASP十大测试标准是安全招聘中的常见问题,也是渗透测试的经典标准。详见参考文献2。

OWASP(开放网络应用安全项目)在世界各地都有开放的工具、文档、论坛和分支机构。它向所有致力于提高应用程序安全性的人开放。它最权威的是“十大最严重的网络应用安全风险列表”。它总结了十个最可能、最常见和最危险的网络应用程序漏洞,是开发、测试、服务和咨询人员应该知道和应该知道的知识。

注入注入:向解析器发送不安全的命令,导致类似于SQL注入、NoSQL注入、操作系统注入和LDAP注入的缺陷。攻击者可以构造恶意数据来执行意外命令,或者未经允许通过注入缺陷的解析器访问数据。

无效身份验证:通过滥用应用程序的身份验证和会话管理功能,攻击者可以破解密码、密钥或会话令牌,或者临时或永久冒充其他用户。

敏感数据泄露:通常敏感信息包括密码、财务数据、医疗数据等。由于网络应用程序或应用编程接口不加密或不正确地保护敏感数据,这些数据极易受到攻击者的攻击。因为未加密的信息极易被破坏和利用,所以我们应该加强对敏感数据的保护。网络应用程序应该在传输、存储和与浏览器交互时加密数据,以确保数据安全。

外部实体XXE:XXE完全被称为XML外部实体攻击,即XML外部实体注入攻击。早期或错误配置的XML处理器评估XML文件的外部实体引用。攻击者可以利用此漏洞窃取URI文件处理器的内部文件和共享文件,监控内部扫描端口,执行远程代码,并实施拒绝服务攻击。

无效访问控制:通过认证的用户可以访问其他用户的相关信息。攻击者可以利用此漏洞查看未经授权的功能和数据,如访问用户帐户、敏感文件、获得与普通用户相同的权限等。

安全配置错误:安全配置错误是一个常见的漏洞。由于操作者配置不当,攻击者可以通过使用这些配置获得更高的权限。安全配置错误可能发生在所有级别,包括平台、网络服务器、应用服务器、数据库、体系结构和代码。

跨站点脚本攻击XSS:当应用程序的网页包含不可信的、未经身份验证的、转义的数据,或者用HTML和JavaScript浏览器API更新现有网页时,就会出现XSS漏洞。跨站点脚本攻击是最常见的网络应用安全漏洞,甚至XSS漏洞也存在于一些安全平台中。它将在浏览器中执行攻击者的脚本,劫持用户的会话,破坏网站或将用户重定向到恶意网站,甚至使用XSS执行拒绝服务攻击。

不安全的反序列化:它会导致远程代码执行、重放攻击、注入攻击或权限提升攻击。

使用具有已知漏洞的组件:组件(如库、框架或软件模块)与应用程序具有相同的权限。如果应用程序包含已知的漏洞,攻击者可以利用这些漏洞获取数据或接管服务器。同时,使用这些组件会破坏应用程序的防御,导致各种具有严重后果的攻击。

日志记录和监控不足:这种情况和类似情况保持一定的关系。不充分的日志记录和监控,以及事件响应的缺失或无效集成,使攻击者能够进一步攻击系统,保持连续性或攻击更多系统,以及不正确地操作数据。

渗透测试没有标准定义。一些国外安全组织已经达成共识,渗透测试是一种通过模拟恶意黑客的攻击方法来评估计算机网络系统安全性的评估方法。该过程包括对系统的任何弱点、技术缺陷或弱点的主动分析。该分析是从攻击者的可能位置进行的,从该位置有条件主动利用该安全漏洞。

换句话说,渗透测试是渗透人员使用各种手段在不同的位置(如内部网络和外部网络)测试特定的网络,以发现和挖掘系统中的漏洞,然后输出渗透测试报告并提交给网络所有者。根据渗透人员提供的渗透测试报告,网络所有者可以清楚地了解系统存在的安全隐患和问题。

渗透测试过程包括:

确定目标:目标包括网站、系统、网段等。

信息收集:占渗透测试时间的大部分,信息收集越全面,后续渗透就越容易,包括IP、端口、协议、旁站、C区、whois、域名系统、后台、内容管理系统、身份、邮箱、社工等。

漏洞检测:常见的漏洞包括SQL注入、XSS、越权、文件上传、Bash、下载漏洞、文件包含、变量覆盖、代码执行、文件泄露等。

漏洞验证:建议编写概念验证以避免编写EXP。(概念验证是指漏洞验证,英语是概念证明,表示漏洞证明的代码;EXP指的是利用,全称是利用,指的是利用系统漏洞进行攻击的行为。有效负载是“有效负载”,指成功利用后在目标系统中实际执行的代码或指令;外壳代码是一种有效载荷,以其建立的正向/反向外壳命名)

写一个报告

信息整理

获取所需的

信息分析

三。环境配置

虚拟机应用程序配置

系统安装

HTTP协议

网站建设配置

1。虚拟机应用程序配置

安装参见“网络安全自学”11。上面介绍了虚拟机的VMware Kali安装和Sqlmap的基本用法。

请注意,虚拟机具有快照功能,可以帮助我们快速恢复以前的状态。

虚拟机网络配置位于右下角。

如果你想让一台虚拟机上网,我们通常会选择“网络模式”,让它自动获取IP。

也可以设置自定义模式。

如何在虚拟机中建立网站,以便外部网络可以访问它?

选择“桥接模式”直接连接到物理网络并复制物理网络的连接状态。此时,将在同一网段上进行访问。这里,在虚拟机中构建了一个网站,其IP地址是192.168.0.104,如下图所示。

此时,物理机可以通过IP地址直接访问虚拟机内置的网站。请注意,端口号是99。

那么,我如何通过外部网络访问它呢?

接下来,您需要配置快速网络的路由器,然后单击“高级用户”-“虚拟服务器”来映射IP。设置一个虚拟服务器,添加一个服务器的HTTP协议,IP地址是192.168.0.104,端口号是99。

此时,当外部网络访问本地物理IP地址时,它将跳转到虚拟机中构建的网站。它的本地物理IP地址是182.46.195.40。下图显示了

外部网络访问的最终结果。还建议您建立一个渗透测试网站。

PS:随着教程的进展,我将与你分享如何建立网站和域名解析。

2。HTTP协议

HTTP(明文)和HTTPS(密文)

HTTP协议(超文本传输协议)是互联网上最广泛使用的网络传输协议之一,所有WWW文件都必须符合该标准。这是一个详细指定浏览器和网络服务器之间通信的规则。它是在网络上交换信息的基础,并允许将超文本标记语言文档从网络服务器传输到网络浏览器。

HTTP协议是一种基于TCP/IP协议的应用层协议。它是客户机和服务器请求和响应的标准。客户端是最终用户,服务器是网站。通过使用网络浏览器、网络爬虫或其他工具,客户端向服务器上的指定端口(默认端口为80)发起一个HTTP请求。下图是一个HTTP协议的示意图,它通常包括两个部分:

HTTP客户端发起一个建立到服务器指定端口的TCP连接的请求。

HTTP服务器从端口监控客户端发送请求。一旦接收到请求,服务器将向th发回一个状态行

HTTPS(全称Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。HTTPS 存在不同于HTTP的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。如果你足够细心,你会发现现在很多大型互联网网站,如百度、淘宝、腾讯很早就已经把HTTP换成HTTPS了。

响应码

很多目录扫描工具就是通过HTTP响应码来判断页面是否存在。200、302、403、404、500都是常见的响应码。

URL

在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL(Uniform Resource Locator,统一资源定位符),它是WWW的统一资源定位标志,就是指网络地址。

URL由三部分组成:资源类型、存放资源的主机域名、资源文件名;也可认为由4部分组成:协议、主机、端口、路径。URL的一般语法格式如下,方括号为可选项。

例如“某些情况下,它是伪静态网页,虽然看似HTML文件,但存在数据库交互。常见的动态网站编写脚本包括:

index.php

index.asp

index.jsp

HTTP Header

HTTP消息头是指在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。HTTP消息头用来准确描述正在获取的资源、服务器或者客户端的行为,定义了HTTP事务中的具体操作参数。这里以Python获取消息头为例:

该段调用调用urllib.urlopen(url)函数打开百度链接,并输出消息头、url、http状态码等信息,如下图所示。

一方面分析HTTP头对网站渗透非常重要;另一方面它也存在安全隐患,在PHP中通常会使用 $_SERVER[“HTTP_CLIENT_IP”] 或者 $_SERVER[“HTTP_X_FORWARDED_FOR”] 来获取IP。因此,可以通过修改HTTP头中的X-Forwarder-For:client-ip:来进行攻击。例如:

突破服务器访问限制ip

HTTP头注入攻击

BurpSuite抓包分析

Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。

后续作者会结合Cracer教程深入讲解,也推荐大家阅读作者之前的文章:

[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例

GET传参和POST传参区别

采用GET方法,浏览器会与表单处理服务器建立连接,然后直接在一个传输步骤中发送所有的表单数据,浏览器会将数据直接附在表单的 action URL之后,两者之间用问号进行分隔。这种方法传递数据数据量较小,并且不安全。形如:

采用POST方法,浏览器将会按照下面两步来发送数据。首先,浏览器将与 action属性中指定的表单处理服务器建立联系,一旦建立连接之后,浏览器就会按分段传输的方法将数据发送给服务器。在服务器端,一旦POST样式的应用程序开始执行时,就应该从一个标志位置读取参数,而一旦读到参数,在应用程序能够使用这些表单值以前,必须对这些参数进行解码。用户特定的服务器会明确指定应用程序应该如何接受这些参数。对那些有许多字段或是很长的文本域的表单来说,就应该采用 POST 方法来发送。同时,POST方法的安全性更高。形如:

HTTP请求方法还包括:GET、POST、OPTIONS、PUT、MOVE、DELETE、TRACE。下图采用BurpSuite抓取POST请求参数。

注意,错误配置HTTP方法可能导致的安全事件。服务器存在允许PUT方式和MOVE方式,这时我们可以通过PUT方式传入一个webshell.txt,然后通过MOVE方式结合解析漏洞很快地拿到网站的Webshell。

WAF

Web应用防护系统(Web Application Firewall,简称 WAF)也称为:=网站应用级入侵防御系统。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

推荐作者前文:[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:

网站安全狗: 面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防御功能(可主动拦截网马上传和访问的动作);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。

服务器安全狗: 面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其他方面的主动防御功能(系统账号、注册表、远程登陆等方面的保护);以及服务器全面优化及体检功能。

安全狗服云: 基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防护平台,利用这个平台,用户可以做到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各种漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。

绕狗一句话木马:

3.网站搭建配置

常见网站搭建包括ASP网站搭建、Java网站SSH搭建、PHP网站搭建 ,比如phpStudy、WAMP/LAMP。参考作者文章:

phpStudy搭建Upload-labs靶场及CTF题

PHP XAMPP配置PHP环境和Apache80端口被占用解决方案

它的优势是可以切换各种PHP版本。

IIS网站搭建也是非常基础的知识,这里推荐大家阅读 “[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原” 文章实验部分。

一个聪明的安全工程师,是需要熟悉常见的CMS框架的。

内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

常见CMS如下:

企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS(.net平台)等

B2C商城系统:商派shopex、ecshop、hishop、xpshop等

门户建站系统:DedeCMS(织梦,PHP+MYSQL)、帝国CMS(PHP+mysql)、PHPCMS、动易、cmstop,dianCMS(易点CMS,net平台)等

博客系统:wordpress、Z-Blog等

论坛社区:discuz、phpwind、wecenter等

问答系统:Tipask、whatsns等

知识百科系统:HDwiki

B2B门户系统:destoon、B2Bbuilder、友邻B2B等

人才招聘网站系统:骑士CMS、PHP云人才管理系统

房产网站系统:FangCms等;

在线教育建站系统:kesion(科汛,ASP)、EduSoho网校

电影网站系统:苹果cms、ctcms、movcms等

小说文学建站系统:JIEQI CMS

写到这里,上部分网络安全基础知识就介绍完毕,接下来将分享Windows基础知识及DOS命令。上部分主要的知识点包括:

了解常见术语

熟悉渗透测试流程

熟练操作虚拟机配置及系统安装

学会搭建网站测试环境

掌握常见CMS框架

熟悉网络基础知识,包括HTTP、协议、GET和POST等

四.Windows基础知识

该部分主要分为三部分内容:

系统目录、服务、端口、注册表

黑客常用的DOS命令及批处理

powershell

1. 系统目录、服务、端口、注册表

系统目录

熟悉系统目录方便我们进行渗透操作。包括系统自身创建的目录、程序或人为创建的目录。比较重要的几个目录包括Windows、Program files/Program files(x86)、ProgramData、用户等。

(1) Windows

Windows系统目录指操作系统的主要文件存放的目录。目录中的文件直接影响到系统是否正常工作,了解这些目录的功能,对使用系统会有很大的帮助。

其中的核心目录包括System32,该文件夹下config/SAM是存储加密过的系统帐号的密码文件。该文件被系统占用无法打开,但PE系统下能操作管理员密码,也可以通过lc5、彩虹表、PwDum7.exe获取。

PwDum7.exe软件读取SAM文件,此时为密文。

pass.exe软件获取密码“123.com”,必须管理员权限才能读取。

另一个核心文件为Windows\System32\drivers\etc\hosts文件,相当于本地的小型DNS,定义了域名和IP。

打开如下图所示:

注意,hosts文件的优先级高于DNS服务器。

如果我们直接ping百度,它会返回百度的真实IP地址(115.239.210.27),如下图所示。

但如果在hosts文件中增加域名解析记录,则它会优先ping本地hosts文件中的记录(1.1.1.1)。如果你的hosts文件被污染,则就是DNS欺骗或钓鱼网站,

详细推荐作者前文:[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原。

域名解析(Domain Name Resolution) 是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。

例如,当企业员工电脑访问该购物网站时,会去DNS服务器进行解析;然后找到地址2.2.2.2,并返回给企业员工电脑;最后访问该购物Web服务器,假设是IIS,它会将购物网站的首页返回给你的浏览器。

(2) Program files/Program files(x86)

操作系统各种程序默认安装到的目录,包括32位和64位。其文件夹包括:Common Files(提供程序中的一些共享配置文件)、 Internet Explorer(网络浏览器)、NetMeeting(网络聊天软件)、Microsoft Office(办公软件集合)、Windows Media Player(媒体播放器)等。

比如腾讯QQ、微信通讯软件。

(3) Perflogs

它是Windows系统的日志信息,如磁盘扫描错误信息、测试信息等,该目录不建议删除,删除反而会重新生成并降低系统速度。

(4) ProgramData

C盘的一个系统文件夹(隐藏),它是公用的被创建文件夹或文件存放的地方,由创建者完整控制,程序运行或启动生成的临时文件通常存放该目录,电脑病毒也比较喜欢感染该目录。

(5) 用户

存放系统账号相关的文件或文件夹。在Web渗透中该目录有什么用呢?当我们提取某个服务器后,通常会去查询该目录中存在的用户名,该目录是信息深入收集所必须查找的目录,包括桌面、我的文档等敏感信息或文件。

比如QQ的文件接收信息。如果存在敏感文件,是不是就会泄露了相关信息。

服务

服务是一种应用程序类型,它在后台运行。服务应用程序通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。如果某个服务未打开,你就不能享受对应这个服务的功能。

在运行中输入“services.msc”打开服务。

显示如下图所示,可以打开描述查看具体信息。

比如虚拟机的网络服务,需要打开才能让虚拟机连接上网。

除了计算机内置的服务,我们软件也需要注册相关的服务,包括后面要讲得metasploit安装后面的软件,也需要安装相关的服务。

服务决定了计算机的一些功能是否被启用,不同的服务对应的功能不同,通过计算机提供的服务可以有效地实现资源共享。常见的服务包括:

Web服务:搭建网站

DNS服务:用于域名解析

DHCP服务:用于客户机配置可用IP

邮件服务:发送邮件

Telnet服务:Windows远程连接

SSH服务:通过ssh服务连接该主机

FTP服务:文件传输协议服务,为互联网提供文件存储和访问

SMB服务:用于Web连接和客户端与服务器之间的信息沟通

服务是可以设置“自动”(启动)、“手动”、“禁用”三种类型,后面用到时会具体讲解。

在CMD中输入 “netstat -an” 显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接(IP+端口)正在运作。

Cracer安全工具包提供了各种工具,推荐大家尝试学习。

比如利用Hydra工具进行Telnet远程服务器密码爆破,如下图所示,也推荐大家阅读前面作者的文章 “三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)”。如果想提高爆破成功率,字典和社工(目标生日、姓名)非常重要。

端口

(1) 端口的作用

我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎么区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系,实际上是通过“IP地址+端口号”来区分不同的服务的。

需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3456”这样的端口。如下图所示:

(2) 端口的分类

端口共1-号,知名端口范围从0到1023,这些端口号一般固定分配给一些服务,大家尽量不要使用。比如21端口分配给FTP服务,25端号分配给SMTP邮件传输协议服务,80端口分配给HTTP服务,135端口分配给RPC远程过程调用服务等等。

动态端口的范围从1024到,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序,在关闭程序进程后,就会释放所占用的端口号。注意,端口冲突就不能正常工作。

同时,动态端口号也常常被病毒木马程序所利用,如冰河默认连接端口号是7626、WAY 2.4连接端口号是8011、Netspy 3.0连接端口号是7306、YAI病毒连接端口号是1024等等。

(3) 常见的端口

端口号

含义

21

FTP文件传输协议代理服务器常用端口号

22

SSH安全登录、SCP文件传输、端口重定向端口号

23

Telnet远程登录协议代理服务器常用端口号

25

SMTP Simple Mail Transfer Protocol (E-mail) 端口号(木马Antigen、Heabu Coceda、WinPC等开放该端口)

53

DNS域名解析服务端口号

80/8080/3128/8081/9080

HTTP协议代理服务器常用端口号

110

POP3“邮局协议版本3”使用的端口号

443

HTTPS加密的超文本传输服务端口号

1080

SOCKS代理协议服务器常用端口号

1433

MSSQL SERVER数据库默认端口号

1521

Oracle数据库服务端口号

1863

MSN Messenger的文件传输功能所使用的端口号

3306

MYSQL默认端口号

3389

Microsoft RDP微软远程桌面使用的端口号

5631

Symantec pcAnywhere远程控制数据传输时使用的端口号

5632

Symantec pcAnywhere 主控端扫描被控端时使用的端口号

4000/8000

腾讯QQ端口号

(4)黑客通过端口可以干什么

信息收集

目标探测

服务判断

系统判断

角色分析

注册表

注册表(Registry,繁体中文版Windows称之为登录档)是微软Windows系统中的一个重要的数据库,用于存储系统和应用程序的设置信息。早在Windows 3.0退出OLE技术的时候,注册表就已经出现。随后推出的Windows NT是第一个从系统级别广泛使用注册表的操作系统。但是,从Microsoft Windows 95开始,注册表才真正成为Windows用户经常接触的内容,并在其后的操作系统中继续沿用至今。在安全领域,注册表是非常强大且常用的。

(1) 打开注册表

运行中输入“regedit”。

打开如下图所示,包括五个根键,每个键值控制的内容不一样。

(2) 注册表的作用

注册表是Windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。这些作用包括了软硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。

如果我们的电脑中了木马,怎么清除对应的木马呢?

第一种方法,开机自启动是植入木马常用的操作,进行查找及清除。

在运行中输入“msconfig”,可以查看开机自启动程序和服务,如下图所示,图中“计算器”就是之前另一篇文章植入的“木马”。当木马设置成开机自启动服务时,是非常可怕的一件事,参考作者前文。

[网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-)及恶意软件自启动劫持

[网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验

如果电脑被植入木马,我们可以通过其位置找到对应的木马并清除,下图显示的是VBS木马。

如果程序未放置在开机自启动的位置,而是插入注册表中,又怎么清除呢?

第二种方法,通过注册表查找并清除木马。

通过查找注册表的内容,然后再获取键值的位置并进行清除。

第三种方法,通过网络远程连接查询和外部交互的IP地址和端口。

输入“netstat -an” 或 “netstat -o”,显示如下图所示。如果每当我们开机,它就会自动连接远程某个地址和端口,说明我们中了木马且肉鸡自动上线。

(3) 注册表结构

HKEY_CLASSES_ROOT

管理文件系统。根据在Windows中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开该文件所要调用的程序等等信息。

HKEY_CURRENT_USER

管理系统当前的用户信息。在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码,在用户登录Windows时,其信息的项拷贝到HKEY_CURRENT_USER中。

HKEY_LOCAL_MACHINE

管理当前系统硬件配置。在这个根键中保存了本地计算机硬件配置数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。

HKEY_USERS

管理系统的用户信息。在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。

HKEY_CURRENT_CONFIG

管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置如显示器等的数据,该用户使用过的文档列表(MRU)、应用程序配置和其他有关当前用户的Windows中文版安装的信息。

(4) 入侵中常用的注册表

2.黑客常用的DOS命令

ping和ipconfig等网络命令

ping -t -l ip:死亡之ping,发送大于64K的文件并一直ping就成立死亡之ping。

inconfig:查看ip地址,比如“ipconfig /all”,包括计算机名称、IP地址、MAC地址、DNS等。

ipconfig /release:释放ip

ipconfig /renew:重新获得ip

systeminfo:查看系统信息,主要用来检测是否安装了补丁

arp -a:显示ARP缓存的命令,它可以显示电脑上所有的ARP缓存条目。ARP协议是将IP地址映射为MAC地址的协议,其在协议上使用ARP请求及ARP应答报文来实现。

net view:查看局域网内其他计算机名称

telnet:连接远程终端。

关机及对话命令

color:改变cmd颜色,比如“color a”。

shutdown -s -t 180 -c “你被黑了,系统马上关机”:设置关机,如果需要取消,则输入“shutdown -a”

msg:用于系统命令弹框提示,比如输入msg administrator “hello hacker”。如果某台电脑同时被两名黑客攻击,可以通过该方法和对方交流。

文件及目录操作命令

dir:查看当前目录,目录“DIR”表示文件夹,其余表示文件。还包括文件大小和修改时间。

cd:切换目录。输入“cd …”表示返回上一层目录,“cd Software”表示去到当前目录,“D:”表示切换至D盘。

start 打开网页

start 123.txt:打开123.txt文件,也可以使用“notepad 123.txt”。

del 123.txt:删除文件,删除之后再次打开则会提示找不到该文件。

copy con c:\abc.txt:创建abc.txt文件,并填写内容,输入“Ctrl+Z+回车”创建成功。

type abc.txt:在CMD中打开文件内容,渗透中经常使用。

md file_name:创建目录。

rd file_name:删除文件夹。

ren 原文件名 新文件名:重命名文件名称。

copy:复制文件

move:移动文件

tree:树形列出文件夹结果

net命令

net use k:\192.168.1.1\c $:Windows渗透测试中常用命令。比如输入“net use K: \192.168.3.100\c $”,此时磁盘映射多了个C盘。

net use k:\192.168.1.1\c$ /del

增加的C盘如下图所示,并且能访问或修改相关的文件。

net start:查看开启的服务。

net start 服务名:开启服务,比如“net start telnet”、“net start schedule”。

net stop 服务名:停止服务。

net user:查看有哪些用户。调用“net user”查看计算机当前用户。

net uesr 用户名 密码 /add:建立用户。调用“net user xiao /add”添加新用户“xiao”。

net password 密码:更改系统登录密码。

net localGroup administrators 用户名 /add:把用户添加到管理员中,使其具有管理员权限,注意administrator后加s用复数。我们将“xiao”用户添加到管理员中。

net user 账户名:查看账户的属性。输入“net user xiao”,可以看到其为管理员组。

-net localgroup:查看本地组。

请大家注意,“Remote Desktop Users”为远程桌面组,绕过安全狗可能会遇到该组。下图展示了将其添加到远程桌面组的代码“net localgroup “remote desktop users” xiao /add”。

net user guest /active:yes:激活guest用户。

net user guest :用guest用户登录后将密码改为“”。

服务器提权不建议大家创建用户登录,尽量避免管理员看到新增用户,可以启用guest并创建密码,再增加到管理员组或远程桌面组。相对比直接创建用户更隐蔽,最后会进行还原与痕迹清除。所以,安全防火墙和日志是非常重要的安全保护数段。

net share:查看本地开启的共享。

net share ipc $:开启ipc $共享(中间无空格,但由于Markdown语法问题作者加空格)。

net share ipc $ /del:删除ipc $共享。

net share c $ /del:删除C盘共享。

netstat命令

netstart -a:查看开启了哪些端口,常用netstat -an。

netstat -n:查看端口的网络连接情况。

netstat -v:查看正在进行的工作。

netstat -an:显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接(IP+端口)正在运作。

tasklist:查看系统进程。调用“taskkill /im cmd.exe”可以结束进程。

netsh:网络工具。常用来创建无线,比如“netsh wlan set hostednetwork mode=allow ssid=cc key=”。

at命令

at id号:开启已注册的某个计划任务,如下图所示,“22:51”执行该关机任务。

AT命令已启用,改用schtasks.exe。

at /delete:停止所有计划任务,用参数/yes则不需要确认就直接停止。

at id号 /delete:停止某个已注册的计划任务。

at:查看所有的计划任务。

attrib:文件名(目录名)查看某文件(目录)的属性。

attrib 文件名 -A -R -S -H 或 +A +R +S +H:去掉或添加某文件的存档,只读、系统、隐藏属性;用+则是添加为某属性。

批处理文件是DOS命令的组合文件,写在批处理文件的命令会被逐一执行,后缀名为“.bat”。比如创建一个批处理文件“x.bat”,包含3条DOS命令。

DIR查看已经已经创建成功。

本地C盘的批处理文件“x.bat”如果被执行或加载到自启动项,则会执行该命令。

可以看到,创建的管理员用户“cr”已经存在,后续会执行关机。

3.Powershell

Powershell在安全领域也是非常重要的技能,推荐大家阅读作者两篇前文。

[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)

[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)

Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。

五.总结

写到这里,Cracer学习视频第一篇文章就介绍完毕,主要包括两部分内容:

第一部分讲解网络安全基础知识,包括:常见术语、渗透测试流程、虚拟机配置及系统安装、搭建网站测试环境、常见CMS框架、网络基础知识,包括HTTP、协议、GET和POST等。

第二部分讲解Windows基础知识及DOS命令,包括计算机目录、注册表、计算机服务名称、常用端口及对应服务、常用黑客DOS命令、Powershell等。

希望这系列文章对您有所帮助,真的感觉自己技术好菜,要学的知识好多。这是第48篇原创的安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从恶意代码到溯源分析,从渗透工具到二进制工具,还有Python安全、顶会论文、黑客比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,作为初学者,自己真是爬着前行,感谢很多人的帮助,继续爬着,继续加油!

欢迎大家讨论,是否觉得这系列文章帮助到您!同时再次推荐Cracer教程和Fox老师的文章,任何建议都可以评论告知读者,共勉。

武汉加油!湖北加油!中国加油!

(By:Eastmount 2020-02-21 下午3点写于贵阳 )

[1] cracer第八期视频 - B站(强推)

[2] OWASP Top 10 简单介绍 - ST0new

[3] WEB安全测试要点总结 - 浅浅爱默默

[4] HTTP协议超级详解 - 爱文飞翔

[5]

[6] 作者网络安全自学篇系列(详见文章中)

-