版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1目錄(Contents)黑客攻擊的流程001踩點(diǎn)010攻擊的善后階段011攻擊的實(shí)施100滲透測(cè)試101黑客(Hacker):2黑客攻擊流程灰帽子破解者破解已有系統(tǒng)發(fā)現(xiàn)問(wèn)題/漏洞突破極限/禁制展現(xiàn)自我計(jì)算機(jī)為人民服務(wù)漏洞發(fā)現(xiàn)-Flashsky軟件破解-0Day工具提供-Glacier白帽子創(chuàng)新者設(shè)計(jì)新系統(tǒng)打破常規(guī)精研技術(shù)勇于創(chuàng)新沒有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破壞者隨意使用資源惡意破壞散播蠕蟲病毒商業(yè)間諜人不為己,天誅地滅入侵者-K.米特尼克CIH-陳盈豪攻擊Yahoo-匿名惡渴求自由3黑客攻擊流程踩點(diǎn)掃描查點(diǎn)獲取訪問(wèn)權(quán)提權(quán)竊取信息掩蹤滅跡創(chuàng)建后門拒絕服務(wù)Footprinting:確定目標(biāo)地址范圍、查詢名字空間、并收集信息;關(guān)鍵在于不要漏掉任何細(xì)節(jié)Scaning:評(píng)估目標(biāo)系統(tǒng),識(shí)別監(jiān)聽業(yè)務(wù),使攻擊者將精力集中于最有希望攻克的途徑Enumeration:識(shí)別目標(biāo)系統(tǒng)上的合法用戶賬戶和保護(hù)力不夠的共享資源GainingAccess:利用收集的足夠數(shù)據(jù),嘗試訪問(wèn)目標(biāo)系統(tǒng)Escalatingprivilege:如果上步只是普通用戶訪問(wèn)權(quán)限,則尋找系統(tǒng)的完全控制4黑客攻擊流程踩點(diǎn)掃描查點(diǎn)獲取訪問(wèn)權(quán)提權(quán)竊取信息掩蹤滅跡創(chuàng)建后門拒絕服務(wù)Pilfering:再次進(jìn)行信息獲取,以確定目標(biāo)系統(tǒng)的入侵機(jī)制和途徑CoveringTracks:為避免被系統(tǒng)管理員發(fā)現(xiàn),當(dāng)務(wù)之急是掩蓋來(lái)訪蹤跡Createbackdoor:在系統(tǒng)中留下后門和陷阱,為下次入侵創(chuàng)造條件DoS:如果無(wú)法取得特權(quán),但又志在必得,那就最后一招—使用準(zhǔn)備好的漏洞代碼來(lái)使目標(biāo)系統(tǒng)癱瘓破壞型入侵型踩點(diǎn)(Footprinting):信息收集過(guò)程(開源情報(bào),OpenSourceIntelligence,OSINT)——被動(dòng)偵查階段,從公開渠道查出目標(biāo)使用的域名、網(wǎng)絡(luò)地址塊、IP地址以及與信息安防現(xiàn)狀有關(guān)的其他細(xì)節(jié)等5黑客攻擊的流程—踩點(diǎn)網(wǎng)絡(luò)環(huán)境需要確認(rèn)的信息因特網(wǎng)域名;網(wǎng)絡(luò)地址塊可以直接從因特網(wǎng)進(jìn)行訪問(wèn)的各個(gè)系統(tǒng)的具體IP地址已被發(fā)現(xiàn)的各個(gè)系統(tǒng)上運(yùn)行的TCP和UDP服務(wù)系統(tǒng)體系結(jié)構(gòu)(例如SPARC或X86)訪問(wèn)控制機(jī)制和相關(guān)的訪問(wèn)控制表(accesscontrollist,ACL)入侵檢測(cè)系統(tǒng)(intrusiondetectionsystem,IDS)各有關(guān)系統(tǒng)的細(xì)節(jié)信息(用戶名和用戶組名、系統(tǒng)旗標(biāo)、路由表、SNMP信息等等)DNS主機(jī)名6黑客攻擊的流程—踩點(diǎn)公開渠道獲取信息WHOIS查詢DNS查詢網(wǎng)絡(luò)偵查踩點(diǎn)的途徑不與目標(biāo)網(wǎng)絡(luò)產(chǎn)生直接的交互公司的Web網(wǎng)頁(yè)相關(guān)組織地理位置細(xì)節(jié)電話號(hào)碼、聯(lián)系人名單、電子郵件地址、詳細(xì)的個(gè)人資料近期重大事件(合并、收購(gòu)、裁員、快速增長(zhǎng)等等)可以表明現(xiàn)有信息安防機(jī)制的隱私/安防策略和技術(shù)細(xì)節(jié)已歸檔的信息心懷不滿的員工搜索引擎、個(gè)人簡(jiǎn)歷讓人感興趣的其他信息7黑客攻擊的流程—踩點(diǎn)公開渠道獲取信息例:公司的Web網(wǎng)頁(yè)Web站點(diǎn)會(huì)提供大量有用信息(缺乏安防意識(shí)的組織毫不掩飾地把網(wǎng)絡(luò)或系統(tǒng)安防配置細(xì)節(jié)列在Web服務(wù)器上)HTML源代碼里的注釋<!--Comments-->/*這是注釋*/:JAVASCRIPT的注釋目標(biāo)組織是否還建有其他站點(diǎn)(如www1、www2等)VPN網(wǎng)(試著訪問(wèn)“http://vpn.company.com”或“http://www.company.com/vpn”之類的站點(diǎn))8黑客攻擊的流程—踩點(diǎn)9黑客攻擊的流程—踩點(diǎn)Juniper
Netscreen
SSL
VPN搜索引擎技巧:以google為例10GoogleHacking/搜索引擎hacking名稱功能""精確匹配;使用引號(hào)來(lái)搜索一個(gè)完全匹配的字詞或一組字詞-邏輯非,可排除所有包含該字詞的搜索結(jié)果+必須包含該字詞的搜索結(jié)果~可同時(shí)搜索該字詞及其同義詞*搜索詞中不確定的部分可以用星號(hào)*代替,google會(huì)匹配相關(guān)詞OR搜索結(jié)果匹配多個(gè)搜索字詞中的任意一個(gè)site可以限定在某個(gè)特定網(wǎng)站中搜索信息;site:和站點(diǎn)名之間,不要帶空格inurl限定在網(wǎng)站url鏈接中搜索信息;后跟多個(gè)關(guān)鍵詞時(shí)關(guān)鍵詞之間是或的關(guān)系allinurlallinurl比inurl更嚴(yán)格,后面跟多個(gè)關(guān)鍵詞時(shí)關(guān)鍵詞之間是與的關(guān)系intitle限定在網(wǎng)頁(yè)標(biāo)題中搜索網(wǎng)站信息allintitle比intitle更嚴(yán)格,后面多個(gè)關(guān)鍵詞時(shí)是與的關(guān)系related可以搜索與指定網(wǎng)站有相似內(nèi)容的網(wǎng)頁(yè)filetype限定在文檔格式中搜索網(wǎng)頁(yè)信息利用indexof來(lái)查找開放目錄瀏覽的站點(diǎn)搜索intitle:”indexof”passwd,打開其中一個(gè)鏈接passlist.txt中存放的就是所有的賬號(hào)和密碼,點(diǎn)擊即可以打開瀏覽。admin.mdb也可以下載11GoogleHacking/搜索引擎hackingallinurl:tsweb/default.htm
查找開放著remotedesktopWebConnection服務(wù)的Microsoftwindows服務(wù)器12GoogleHacking/搜索引擎hackingZoomEye(知道創(chuàng)宇,/,鐘馗之眼)13GoogleHacking/搜索引擎hackingShodan(https://www.shodan.io/):“黑客專用”搜索引擎14GoogleHacking/搜索引擎hacking用來(lái)搜索網(wǎng)絡(luò)空間中在線設(shè)備域名、IP地址查詢存儲(chǔ)在全球各地的
WHOIS服務(wù)器上出于防范垃圾郵件制造者、黑客和資源過(guò)載問(wèn)題的考慮,許多注冊(cè)服務(wù)商會(huì)限制某些查詢.mil和.gov域完全不允許普通大眾查詢(國(guó)家安全)域信息()和IP信息(如IP地址塊、BGP自主系統(tǒng)號(hào)碼等)需要分別向兩個(gè)機(jī)構(gòu)注冊(cè)15黑客攻擊的流程—踩點(diǎn)WHOIS查詢Whois:獲得域名和IP地址的注冊(cè)信息16黑客攻擊的流程—踩點(diǎn)nslookup(查詢域名信息或診斷DNS服務(wù)器問(wèn)題的工具)17黑客攻擊的流程—踩點(diǎn)DNS查詢//指定域名服務(wù)器,不指定則//使用默認(rèn)服務(wù)器//指定查詢類型,可為IN,CH,HS和ANY//設(shè)定要查詢的主機(jī)host區(qū)域傳送(zonetransfer):后備服務(wù)器使用主服務(wù)器的數(shù)據(jù)刷新自己的數(shù)據(jù)庫(kù),以防止主域名服務(wù)器因意外故障變得不可用時(shí)影響到全局允許不受信任的因特網(wǎng)用戶執(zhí)行DNS區(qū)域傳送是最嚴(yán)重的錯(cuò)誤配置之一安全問(wèn)題:在沒有使用公用/私用DNS機(jī)制來(lái)分割外部公用/內(nèi)部私用DNS信息時(shí),內(nèi)部主機(jī)名和IP地址都暴露給了攻擊者18黑客攻擊的流程—踩點(diǎn)host/hostnew命令:把一個(gè)主機(jī)名解析到一個(gè)網(wǎng)際地址或把一個(gè)網(wǎng)際地址解析到一個(gè)主機(jī)名19黑客攻擊的流程—踩點(diǎn)嘗試確定網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)和可能存在的網(wǎng)絡(luò)訪問(wèn)路徑traceroute(tracert):路由追蹤20黑客攻擊的流程—踩點(diǎn)網(wǎng)絡(luò)偵查通過(guò)向目標(biāo)發(fā)送不同生存時(shí)間(TTL)的ICMP回應(yīng)數(shù)據(jù)包Tracert首先發(fā)送TTL=1的數(shù)據(jù)包,隨后每次發(fā)送將TTL遞增1CDN
21黑客攻擊的流程—掃描(ch3)確定目標(biāo)系統(tǒng)是否真實(shí)存在確定目標(biāo)系統(tǒng)上哪些服務(wù)正在運(yùn)行或監(jiān)聽探查操作系統(tǒng)基本方法:ping掃描(傳統(tǒng)意義上)ping:向目標(biāo)發(fā)ICMPECHO(類型8)數(shù)據(jù)包,如返回ICMPECHO_REPLY數(shù)據(jù)包(類型0),說(shuō)明目標(biāo)系統(tǒng)真實(shí)存在pingnmap–sP:適用于Linux/windows,圖形化版本為Zenmap(現(xiàn)在的)ping:可利用ICMP,TCP,UDP22黑客攻擊的流程—掃描(ch3)確定目標(biāo)系統(tǒng)是否真實(shí)存在查點(diǎn)(enumeration):對(duì)識(shí)別出來(lái)的服務(wù)進(jìn)行更為充分的探查;尋找的信息包括:用戶賬號(hào)名(用于隨后的口令猜測(cè)攻擊)錯(cuò)誤配置的共享資源(如不安全的文件共享)具有已知安全性漏洞的舊版本軟件(如存在遠(yuǎn)程緩沖區(qū)溢出的web服務(wù)器)#1:一旦漏洞被查點(diǎn)出來(lái),那么入侵者即使不能完全控制系統(tǒng),也可以在某種程度上威脅到系統(tǒng)的安全,這僅僅是時(shí)間問(wèn)題#2:查點(diǎn)通常與具體的系統(tǒng)平臺(tái)息息相關(guān)23黑客攻擊的流程—查點(diǎn)(ch3)破壞性攻擊:利用工具發(fā)動(dòng)攻擊入侵性攻擊:利用收集到的信息,找到其系統(tǒng)漏洞,然后利用漏洞獲取盡可能高的權(quán)限攻擊的主要階段包括:預(yù)攻擊探測(cè):為進(jìn)一步入侵提供有用信息口令破解與提升權(quán)限實(shí)施攻擊:緩沖區(qū)溢出、拒絕服務(wù)、后門、木馬、病毒24攻擊的實(shí)施入侵成功后,攻擊者為了能長(zhǎng)時(shí)間地保留和鞏固對(duì)系統(tǒng)的控制權(quán),一般會(huì)留下后門25攻擊的善后階段攻擊者為了自身的隱蔽性,須隱藏蹤跡:獲得系統(tǒng)最高管理員權(quán)限后就可以任意修改文件,最簡(jiǎn)單的方法就是刪除日志文件——明確告訴管理員系統(tǒng)已經(jīng)被入侵更常用的辦法是只對(duì)日志文件中有關(guān)自己的部分作修改,修改方法根據(jù)不同的操作系統(tǒng)有所區(qū)別更高級(jí)的方法:替換系統(tǒng)程序(替換正常系統(tǒng)程序的程序稱為rootkit)Linux-RootKit:可替換系統(tǒng)的ls,ps,netstat,inetd等程序26攻擊的善后階段滲透測(cè)試(PenetrationTesting):一種通過(guò)模擬攻擊者的技術(shù)與方法,以充分挖掘和暴露系統(tǒng)的弱點(diǎn),挫敗目標(biāo)系統(tǒng)的安全控制措施并取得訪問(wèn)控制權(quán)的安全測(cè)試方法27滲透測(cè)試滲透測(cè)試的分類白盒測(cè)試(White-boxTesting,內(nèi)部測(cè)試):擁有組織機(jī)構(gòu)的內(nèi)部知識(shí)的情況下進(jìn)行的滲透測(cè)試
黑盒測(cè)試(Black-boxTesting,外部測(cè)試):模擬一個(gè)對(duì)組織機(jī)構(gòu)一無(wú)所知的攻擊者所進(jìn)行的滲透攻擊+灰盒測(cè)試(Gray-boxTesting)從攻擊者的視角滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)(PTES:PenetrationTestingExecutionStandard)將滲透測(cè)試過(guò)程分為七個(gè)階段:前期交互階段(Pre-EngagementInteraction)情報(bào)搜集階段(InformationGathering)威脅建模階段(ThreatModeling)漏洞分析階段(VulnerabilityAnalysis)滲透攻擊階段(Exploitation)后滲透攻擊階段(PostExploitation)報(bào)告階段(Reporting)28滲透測(cè)試29滲透測(cè)試流程30滲透測(cè)試框架--Metasploit(MSF)31Metasploit體系框架滲透攻擊模塊輔助模塊后滲透攻擊模塊空指令模塊編碼器模塊攻擊載荷模塊Nessus,OpenVAS通過(guò)?或者h(yuǎn)elp查詢可用的命令32Metasploit實(shí)戰(zhàn)命令包括:核心命令+數(shù)據(jù)庫(kù)后臺(tái)命令33Metasploit使用實(shí)例34一次完整的滲透過(guò)程nessus_report_XP3.nessus35一次完整的滲透過(guò)程36一次完整的滲透過(guò)程37一次完整的滲透過(guò)程38一次完整的滲透過(guò)程攻擊載荷名稱載荷說(shuō)明Windows/adduser在目標(biāo)主機(jī)上創(chuàng)建新用戶Windows/exec在目標(biāo)主機(jī)上執(zhí)行Windows可執(zhí)行文件(.exe)Windows/shell_bind_tcp在目標(biāo)主機(jī)上啟動(dòng)一個(gè)命令行shell并等待連接Windows/shell_reverse_tcp目標(biāo)主機(jī)連回攻擊者主機(jī)并在目標(biāo)主機(jī)啟動(dòng)一個(gè)命令行shellWindows/meterpreter/bind_tcp目標(biāo)主機(jī)安裝meterpreter并等待連接Windows/meterpreter/reverse_tcp目標(biāo)主機(jī)安裝meterpreter并與攻擊者主機(jī)建立反向連接39MSF攻擊載荷(Payloa
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 質(zhì)量問(wèn)題升級(jí)制度
- 財(cái)務(wù)審批審核制度
- 落實(shí)職工生日制度
- 2026西藏山南市扎囊縣文化和旅游局招聘文旅工作者2人參考考試題庫(kù)附答案解析
- 2026上海市普陀區(qū)街道政府專職消防隊(duì)伍面向社會(huì)招聘96名消防員參考考試試題附答案解析
- 2026國(guó)家住房和城鄉(xiāng)建設(shè)部直屬事業(yè)單位第一批招聘3人備考考試試題附答案解析
- 2026北京經(jīng)濟(jì)技術(shù)開發(fā)區(qū)衛(wèi)生健康領(lǐng)域事業(yè)單位招聘28人參考考試題庫(kù)附答案解析
- 2026河南封丘縣實(shí)新學(xué)校教師招聘?jìng)淇伎荚囶}庫(kù)附答案解析
- 2026年菏澤單縣事業(yè)單位公開招聘初級(jí)綜合類崗位人員(26人)參考考試題庫(kù)附答案解析
- 2026浙江省第七地質(zhì)大隊(duì)編外人員招聘1人參考考試題庫(kù)附答案解析
- T-ZZB 2440-2021 通信電纜用鋁塑復(fù)合箔
- 裝載機(jī)安全培訓(xùn)課件
- 2025北京地區(qū)中國(guó)農(nóng)機(jī)院總部部分崗位招聘2人筆試備考試題及答案解析
- 壓縮空氣儲(chǔ)能系統(tǒng)地下人工硐室技術(shù)及其評(píng)價(jià)技術(shù)研究
- 餐具分揀裝置的設(shè)計(jì)(機(jī)械工程專業(yè))
- 高考英語(yǔ)核心詞匯中英對(duì)照手冊(cè)
- 創(chuàng)傷性血?dú)庑氐淖o(hù)理常規(guī)
- 廣東省交通建設(shè)工程從業(yè)人員實(shí)名制管理系統(tǒng)
- 代簽手術(shù)免責(zé)協(xié)議書范本
- 百萬(wàn)英鎊課件
- 浙江省金麗衢十二校2025屆高三下學(xué)期二模英語(yǔ)試題 含解析
評(píng)論
0/150
提交評(píng)論