天天看點

CEH 學習筆記

滲透測試類型

最佳實踐

Pre-Attack 階段

1.目錄映射

2.收集有價值的消息

3.資産分類

4.尋找注冊資訊

5.産品/服務提供

6.文檔過濾

攻擊階段

1.穿過邊界

2.獲得目标權限

3.權限提升

4.擴大權限

1.邊界測試

WEB等等

WEB滲透測試

OWASP top 10

POST-attack 階段

1.删除所有上傳系統的檔案

2.清除所有系統資料庫資訊和修補漏洞

3.從被測試系統上删除所有工具和exploit

4.删除所有的共享和網絡連接配接,以恢複與以前相同狀态

5.分析所有結果跟目前組織情況相同

模型流:

重要的安全->安全元素(CIA)->實施惡意攻擊階段->黑客攻擊類型->道德黑客攻擊->漏洞研究和工具->管理道德黑客

惡意黑客攻擊流程

偵查->掃描->越權通路->保持通路->清除痕迹

1.偵查

主動和被動方式

2.掃描

戰争撥号、端口掃描、網絡映射、漏洞掃描等等

3.越權通路

獲得通路權限

等等

攻擊類型

1.作業系統攻擊

2.應用級别攻擊

3.配置錯誤供給

 1.安全的系統被黑是因為沒有配置正确

 2.系統非常複雜以至于系統管理者沒有必要的技能去修補問題

 3.系統管理者一般隻做簡單能工作的配置工作

 4.如果保證最大的安全配置,必須删除不需要的服務和軟體

footprinting技術

偵查階段->Footprinting->資訊收集技術->競争資訊收集->使用的工具->實施步驟

網際網路資訊收集技術:

1.域名

2.網絡塊

3.可達到系統的IP位址

4.TCP和UDP服務運作

5.系統架構

6.ACLS

7.IDS運作

8.系統枚舉(使用者群組名,系統banner,路由表和SNMP資訊)

内部網資訊收集:

1.網絡協定使用

2.内部DNS域名

3.網絡塊

4.可到達網絡的IP位址

5.TCP和UDP服務

6.系統架構

7.ACL

8.IDS

9.系統資訊枚舉

遠端通路:

1.電話

2.遠端系統類型

3.認證技巧

外聯網:

1.連接配接源和目的

2.連接配接類型

3.通路控制技巧

fingerprinting tools

whois

nslookup

arin

neo trace

visualroute trace

smartwhois

emailtrackerpro

website watcher

google earth

geo spider

httprack web copier

email spider

firecat 重要 firefox重要插件

wikto+spud

maltego

ghdb-honeypot(net)

whosi

<a href="http://centralops.net/co">http://centralops.net/co</a>

countory whois db

<a href="http://www.tamos.com/products/ip-location-database/">http://www.tamos.com/products/ip-location-database/</a>

dns tools

dns enumerator

1.nslookup

locating network range(非常重要)

ARIN

traceroute(使用TTL-1技術)

visual ip trace

maltego(very cool)

1.email

2.phone number

3. web server

4. company information

5. 滲透測試

<a href="http://www.kartoo.com">www.kartoo.com</a>

四層traceroute

email spiders

macrosoft email spider by macrosoft corporation

backtrack4

goog-mail.py ifeng.com

core impact email info gathering -&gt; client-side information gathering(爬蟲技術尋找email)

GEOSpider

tools:

geowhere

尋找:

1.新聞討論區搜尋

2.mailing List finder

3. easy web search

4. daily news

google earch

kartoo vistual meta search engine

dogpile.com

robots.txt

man-in-the-middle phishing kit

tools:netifera(netifera.com)

tools:seat(search-engine-assessment-tool) document.pdf(使用說明)

<a href="http://www.dirk-loss.de/onlinetools.htm">http://www.dirk-loss.de/onlinetools.htm</a>

<a href="http://www.secureia.com">www.secureia.com</a>

hakin9.org tutorial internel penetration testing

hakin9.org tutorial how to expose and email sender

4.Google hacking

1.google hacking

2.what a hacker can do with vulnerable site

3.google hacking basics

4.google advanced operators

5.pre-assessment

6.locating exports and finding targets

7.tracking down web servers, login portals and network hardware

8.google hacking tools

google caches pages

en.wikipedia.org/wiki/Google_Hacking

google hacking from penetration testers

no tech hacking 推薦

penetration tester's toolkit

ghh.sourceforge.net

<a href="http://www.googleguide.com">http://www.googleguide.com</a>

using google as a proxy server

文章:google: three methods of using google as a proxy to bypass blocked site

1.cached link

2.翻譯功能

3.

Directory listings

intitle:"Index of" site:cctv.com

"Index Of"

intitle:index.of "server at"

intitle:index.of inurl:"/admin/*"

intitle:index.of ws_ftp

intitle:index.of index.php.bak

inurl:index.php.bak

<a href="http://www.splunk.com/download?r=/product">http://www.splunk.com/download?r=/product</a>

<a href="http://www.ethicalhacker.net">http://www.ethicalhacker.net</a>

<a href="http://www.splunk.com/videos?r=modal">http://www.splunk.com/videos?r=modal</a>

video

<a href="http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi">http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi</a>

Directory Traversal

locating files and vulnerabilities

增長URL

/0001/H

可以猜測

/0002/H

extension walking

猜測目标主機使用的檔案類型

filetype:html,htm,pdf,doc

尋找網際網路可以通路内網的點(***********************重要)

locating exploits and finding targets

filetype:c exploit

locating vulnerable targets

"powered by " tags are common query fodder for finding web applications

locating targets via cgi scanning

web server software error messages

搜尋終端

allinurl:tsweb site:.edu

google hacking tools

1.metagoofil search  (BT 4)

-d domain to search

-f filetype

SEAT滲透測試工具

Gooscan johnny.ihackstuff.com

goolink scanner

goolag scanner

文章:hack to search and view free live webcam with google search

scanning...

1.定義scanning

2.掃描技能和類型

3.了解CEH掃描方法

4.檢測存活系統和開放端口

5.了解掃描技術

6.不同的工具

一.定義掃描:

1.特定的IP位址

2.作業系統

3.系統架構

4.運作在伺服器上每一個服務

二.掃描類型

三.掃描技能

1.檢測網絡中存活的系統

2.發現哪些端口是開放的

3.發現運作的作業系統

4.發現目标系統運作的服務

5.發現目标的IP位址

四.CEH掃描方式

1.檢測存活的系統

2.檢測開放的端口

3.标記服務

4.banner錦旗和/os fingerprinting

5.繪制網絡拓撲結構圖

6.代理

7.攻擊

ICMP掃描

nmap掃描

<a href="http://www.professormesser.com/nmap-secrets-training-course">http://www.professormesser.com/nmap-secrets-training-course</a>

nmap book download

professor_messer secrets of network cartography second edition r2 pdf

professor_messer nmap quick reference guide

ping發現

nmap -sP 10.0.0.1/24

wireshark抓包

nmap zenmap gui console

argry ip scanner:screenshot

engage packet builder(包定制)

packetyzer(資料包分析)

firewall tools

tools: paketto

scanrand very niubi tools

scanrand -b10M 10.1.1.1-254:80,20-25,139

微軟 showtime

TCP/IP FOR security administrators

TCP/IP通訊flags

SYN 初始化

ACK 确認

PUSH

URG

FIN

RET

NMAP掃描方式

1.XMAS TREE

2.SYN Stealth

3.null scan

4.windows scan

5.ack scan

nmap video

irongeek.com video search nmap

<a href="http://wwwdirk-loseede/onlinetools.htm">http://wwwdirk-loseede/onlinetools.htm</a>

nmap output format(important!!)

-oN(ormal)

-oX(xml)(結果比較有好)

-oA()

LEO a programmer's editor

hping2

1.firewall testing

2.advanced port scanning

3.remote uptime guessing

4.remote os fingerprinting

google hping tutorial hping examples

t00ls:

ipsecscan

kerbsniff

ike-scan

lanview

<a href="mailto:look@lan">look@lan</a>

<a href="http://www.unicornscan.org">www.unicornscan.org</a>

Colasoft MAC Scanner

Tools:autoscan

tools:iis lockdown tool

nvd.nist.gov

qualys web-based scanner

saint

tools:friendlypinger

<a href="http://www.spicewords.com">http://www.spicewords.com</a>

free it management software

tool:lansurveyor

tool:sockschain

tool:securestar ssh tunnel software

SSH Dynamic port forwarding

tool:despoof tool

枚舉技術

1.枚舉

2.枚舉技術

3.建立空連接配接

4.枚舉使用者賬号

5.空連接配接對策

6.SNMP掃描

7.SNMP枚舉

8.MIB

9.SNMP使用例子

10.SNMP枚舉

11.活動目錄枚舉

12.AD枚舉對策

系統攻擊周期

2.crack

3.提權

4.執行

5.隐藏

6.tracks

1.枚舉使用者

2.破解密碼

4.使用keyloggers,rootkits

5.隐藏檔案

6.掩蓋痕迹

什麼是枚舉

枚舉使用者名,機器名,網絡資源,共享和服務

枚舉技術:

t00ls:dumpsec

t00ls:netview

tools:smb nat dictionary attack

枚舉服務 banner

securitydistro video tutorials

tools:lookatlan

2.getacc

3.cain

4.use42

5.dumpsec

6.ps tools

SNMP枚舉

t00ls:SNMPUTIL

tools:backtrack 4

UNIX枚舉

showmount -e

finger -l @ip

rpcinfo -p

LDAP枚舉

tools:jxplorer

NTP枚舉

ntpdate

ntptrace

ntpdc

ntpq

Injecting the abel service(進階滲透)

network-&gt;quick list -&gt;install abel -&gt; abel console

WEB枚舉

ASNUMBER:

AS8168

windows active directory attack tool

tool:TXDNS

SYStem hacking

1.密碼破解

2.密碼攻擊

3.密碼破解工具

4.密碼破解防禦

5.提權

6.運作程式

7.keylooger

8.解決辦法

9.隐藏檔案

10.rootkits

11.密碼

12.隐藏痕迹

tools:AFX rootkit

CAIN: SSL MITM

Removing a pdf password

ts grinder 3389破解

繼續閱讀