随笔分类 - 渗透测试
摘要:无线技术特点 • 行业迅猛发展• 互联网的重要入口• 边界模糊• 安全实施缺失而且困难• 对技术不了解而造成配置不当• 企业网络私自接入AP破坏网络边界 802.11标准 无 线• 应用层• 表示层• 会话层• 传输层• 网络层• 数据链路层 • 逻辑链路控制子层LLC • 媒体访问控制子层MAC•
阅读全文
摘要:程序漏洞从哪里来• 罪恶的根源:变量• 数据与代码边界不清• 最简漏洞原理 —— shell脚本漏洞 缓冲区溢出• 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑暴”,从而覆盖了相邻内存区域的数据;• 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等
阅读全文
摘要:发现弱点• 发现漏洞 • 基于端口服务扫描结果版本信息(速度慢) • 搜索已公开的漏洞数据库(数量大) • 使用弱点扫描器实现漏洞管理从 信息的维度定义 漏洞管理• 信息收集: • 扫描发现网络IP、OS、服务、配置、漏洞 • 能力需求:定义扫描方式内容和目标• 信息管理 • 格式化信息,并进行筛选
阅读全文
摘要:主动信息收集• 直接与目标系统交互信息• 无法避免留下访问的痕迹• 使用受控的第三方电脑 • 使用代理或已经被控制的主机 • 做好被封杀的准备 • 使用噪声迷惑目标,淹没真实的探测流量• 扫描 • 发送不同的探测,根据返回结果判断目标状态 发现• 识别活着的主机 • 潜在的被攻击目标• 输出一个IP
阅读全文
摘要:取证科学简介▪ Forensic investigations▪ 法庭取证调查▪ 事件响应调查 – 黑客攻击、渗透测试留痕 取证科学▪ 什么是 Forensic 科学 – 法医的、用于法庭的、辩论学、法医学 – 为了侦破案件还原事实真相,收集法庭证据的一系列科学方法 ▪ 参考本地区法律要求 ▪ 实践
阅读全文
摘要:恶意软件 – 病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序 – 在用户非自愿的情况下执行安装 – 处于某种恶意的目的:控制、窃取、勒索、偷窥、推送、攻击............ 防病毒软件▪ 恶意程序最主要的防护手段 – 杀毒软件 / 防病毒软件 – 客户端 / 服务端 / 邮
阅读全文
摘要:▪ DoS 不是 DOS – 利用程序漏洞或一对一资源耗尽的Denial of Service 拒绝服务▪ DDoS 分布式拒绝服务 – 一对一的攻击完全拼各自的资源,效果差 – 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型▪ 历史 – 以前:欠缺技术能力的无赖,我 ping死你(最难缠的
阅读全文
摘要:流量操控技术▪ Traffic manipulation technique▪ 渗透测试中经常遇到访问受限的网络环境▪ 使用隐蔽的手段逃避安全检查措施和溯源追踪▪ 证明看似严格的访问控制仍然存在弱点▪ 在非受信任的网络中实现安全的数据传输▪ 部分概念的实现过程略有烧脑 ▪ 重定向(Redirecti
阅读全文
摘要:思路目标系统实施了强安全措施 – 安装了所有补丁 – 无任何已知漏洞 – 无应用层漏洞 – 攻击面最小化社会工程学获取目标系统用户身份 – 非授权用户不受信,认证用户可以访问守信资源 – 已有用户账号权限受限,需要提权 – 不会触发系统报警 身份认证方法证明你是你声称你是的那个人 – 你知道什么(账
阅读全文
摘要:渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ Metasploit 能解决以上困扰吗? MSF架构 ▪ Rex – 基本功能库,用于完成日常基本任
阅读全文
摘要:Web技术发展 • 静态WEB• 动态WEB • 应用程序 • 数据库 • 每个人看到的内容不同 • 根据用户输入返回不同结果 WEB攻击面• Network• OS• WEB Server• App server• Web Application• Database• Browser HTTP协议
阅读全文
摘要:本地提权 Windows Linux ADMIN提权为SYSTEM 服务开机自启动 注入进程提权 抓包嗅探 • Windows • Linux 键盘记录 本地缓存密码 • Dump SAM WINDOWS身份认证过程 WCE (WINDOWS CREDENTIAL EDITOR) • 从内存读取LM
阅读全文
摘要:黑客专业术语全篇 1、肉鸡: 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2、木马: 就是那些表面上伪装成了正
阅读全文
摘要:被动信息收集 • 公开渠道可获得的信息 • 与目标系统不产生直接交互 • 尽量避免留下一切痕迹 • OSINT: • 美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf • 北大西洋公约组织:http://information-retriev
阅读全文
摘要:常用工具: • 经常使用且功能强大 • 安全从业者必不可少的帮手 • Nc / ncat • Wireshark • Tcpdump NETCAT ——NC • 网络工具中的瑞士军刀——小身材、大智慧 • 侦听模式 / 传输模式 • telnet / 获取banner信息 • 传输文本信息 • 传输
阅读全文

浙公网安备 33010602011771号