abdstime 2018-04-17
今天给大家说说关于渗透测试也就是我们常说的“黑客入侵”的思路吧,简单一提,大家对此感兴趣的我们可以一起交流。
渗透的过程大概包括四个阶段,分别是:
1.信息收集阶段
2.扫描发现漏洞阶段
3.利用漏洞攻击阶段
4.维持访问
先说说信息收集,信息收集就是对所要入侵的计算机或者网站进行信息的搜索,常用到的比如说whois查询,这包括了注册人的信息,域名信息,dns服务器等等,当然这对于渗透是九牛一毛的,不过呢,掌握的信息越多对成功渗透越有利。
其次呢就是扫描漏洞阶段,对主机端口漏洞进行扫描,常用的工具有nmap 端口扫描器等。
然后就是漏洞攻击阶段,前面用工具扫描出了漏洞,这个阶段就可以进行漏洞利用了,对主机进行攻击,获得权限。
最后就是维持访问,通过植入木马,后台或得永久的控制权(如果计算机管理员发现了后门肯定会修补的,这里的永久只是相对永久)。
1.通过计算机漏洞
2.通过社会工程学(email伪装木马,图片文件等捆绑木马,联系管理员欺骗帐号密码等)
3.局域网渗透(ettercap进行arp欺骗,dns劫持,这个原理我会在后面用到的时候详细的说明下攻击的原理。)
4.无线网络渗透(虚假的钓鱼wifi,破解无线AP密码,进入局域网渗透)
虽然工具有好多好多,windows系统的朋友们会发现在网上好多工具不是很好找(可能是我们大天朝对这方面限制比较多),而且找到的软件大多都报毒(都是研究这个的谁知道人家会不会给你加个木马后门呢是吧)所以liuse很少使用windows下的工具。我们对此可以下载一个linux,推荐的系统有:backtrack5 r3(基于ubuntu的,但是现在已经停止对其的维护了,衍生下去的是kali linux)
再来就是上面说的kali linux了debian的算是bt5的升级版吧。这两套系统都是集成了很多渗透工具,可以这么说这两套系统就是为渗透测试而生的。相信大家也听说过吧,破解无线网是吧,哈哈大材小用。
你问我入侵渗透有什么技巧或者捷径,我可以告诉你,没有。
哪怕是工具,也有其局限性,所以说什么时候用什么,发现了什么信息从哪里着手入侵,这都是要看自己的思路如何,要不然即使给你一个nmap,好多小白可能也不知道从哪着手。
所以思路是很重要的!比如说在这里我嗅探到你开了3389这个端口,而你的计算机恰好没有设置密码,那我就可以通过远程链接协议控制你的电脑了(当然也有前提),再比如你开了23端口(telnet)我也可以通过tenet到你的主机通过命令提示符给你创建一个用户并将其加入到administrators组获得最高权限。当然你也许会问既然这些端口这么危险为什么还要开启呢?图方便...开启了这些端口计算机管理员可以很好的不在电脑前也可以随时随地操控计算机。
所以说,任何事情都有两面性,图方便安全系数就降低,图安全就不能方便的管理。知道什么时候能干什么,能充分的运用手中掌握的信息来判断漏洞并运用这才是至关重要的。
今天就说这点吧,小哥哥要早碎觉~