粉丝6607获赞4.5万

在成为黑客之前,我们得了解清楚黑客渗透攻击的流程和手段,帮助我们后续渗透实操的时候更快上手入门。今天我们要学习的是渗透测试的标准和流程,课程的课间和工具大家可以来找我要 也假声明,本视频内容仅作为网络安全技术的科普讲解,视频中所有操作均在合法把持环境中完成,不存在任何实际攻击行为,请大家务必遵守法律法规,切勿将此类技术用于非法用途。 大家好,那么在这节课呢,咱们把这个渗透测试它的流程和一些标准给大家做一个这个讲解。 那么首先啊,我们先从这些渗透测试这些分类啊,以及一些基本概念,还有呢核心概念等等等等给大家做一个介绍。那么我在课程当中写的这些东西呢,有些大家可能啊,第一次如果是看的话,那么有些地方可能不是特别好理解, 所以说呢啊,我就这边的话,我就重新给大家再把每个这个他的一些概念啊,给大家做一个这个介绍,就用通俗易懂的这个语言啊,给大家做一个这个讲解。好,那么我们下面的话就先从这个地方开始,首先从这个渗透的一个这个分类开始 渗透,分类好,那么渗透的话,我们主要的把它分为三个,第一个黑盒测试,第二个呢就是白盒 测试,第三个就是灰盒测试, 那么黑盒测试,白盒测试,灰盒测试它到底是什么东西?我们先从这个字面意思上来看一下,黑盒 是不是就是说我们啥都看不到对吧?那么黑嘛,一片漆黑对吧?白和什么呢?就是我们可以看得到啊,那么灰和就是中规中矩,对吧?因为它的颜色既不是白啊,也不是黑,对吧?就是黑白中间的一种颜色,它呢就是这两种模式中规中矩的一个。 好,那么下面我们先来看这个黑盒测试啊,结合咱们的一个这个科技,我们来看一下,他是指测试人员在不清楚被测单位内部技术架构的一个情况下进行的,我们把第一句话给他做一个复制版粘贴过来啊,就是我们不清楚 我们要测试的这个单位,他内部是什么技术,什么架构,对吧?那么白盒呢?白, 白盒就是和他做的一个这个反方向的一个这个讲解,测试人员可以获取到我们被测单位内部的这个结构和各种各样的底层技术啊,这个呢就是咱们的一个这个白盒,对吧?好,给大家简单写一下汤圆粘贴, 粘贴完成之后,这个呢是黑盒和白盒简单做一个介绍之后,那么相信大家也对这两个概念啊,有了一定的认知,对吧? 我们黑盒就是不清楚啊,内测的一个这个单位,他的内部的一些技术还有一些架构,对吧?然后那么呢从外部啊对网络设施的一个这个安全性进行测试的一个过程啊,那么这个呢是咱们的一个这个黑盒测试, 白盒呢就是我知道啊,被测单位的这个结构以及一些底层技术,然后在这个技术上呢,我们就用一些针对性的一些这个测试方法和工具, 可以较小可以使用,以较小的这个代价发现验证系统的一些这个漏洞,还有呢它的一些安全性等等等等,那么两者啊,各有利也各有弊,我们在做的时候需要结合进行, 那么这个回合测试呢,就是测试人员啊,可以根据对目标系统获取的这个有限的一个这个知识信息啊,这个地方有,对吧?有限就是,哎,我可以看到,但是看的不多,对吧?能看到,但是不多啊,就是有限的一个这个知识和这个信息 选择渗透测试的一个最佳路径啊,以及渗透测试者也需要从外部逐渐的这个渗透到咱们的一个这个内部网络, 同时呢他们所拥有的这个目标网络底层拓普结构啊,也有助于他更好的选择这个攻击途径和这个方法啊,从而得到更好的一个这个渗透测试的效果。那么灰盒啊,对比白盒和黑盒就是一个中规中矩的一种测试方法。 那么简单对他们三个做一个讲解之后,那么下面我们来看一下这三个啊,他们之间有什么区别啊?如果说区别的话,我们要从不同的角度啊,去给大家做一个这个讲解,好,那么下面来写下三者区别。 好,首先第一个我们先从这个测试目标和依据来讲啊,从测试目标和这个依据。 好,那么从这个地方角度来讲的话,那么第一个我们先来讲解这个黑盒啊,好,那么黑盒是干嘛呢?黑盒他就是面对的是这个产品的一些这个设计啊, 测试目标,对吧?黑盒主要的就是咱们产品的一个这个设计,给大家写一下黑盒产品设计啊,那么第二个白盒是干嘛呢?白盒就是针对的是咱们程序功能的一个这个实现啊,白盒也就是程序功能 好,那么我们的这个灰盒呢?灰盒就是兼而有之,对吧?灰盒啊,冒号咱们的兼而有之, 好,简单写一下,这个呢,是从我们测试目标和依据来讲的好,那么下面还有第二种,那么呢就是从实现者而言,对吧?嗯,实现者 而言吧,没,没问题啊。 哎,从实线者啊,有好,那么他也是一样,那么我们的黑盒干嘛呢?黑盒他主要在意的是咱们客户的一个角度啊,黑盒他主要在意的是客户角度 好,那么白河呢?白河他主要就针对咱们的一个这个盐啊,人缘好啊,简单写一下,好,那么就是第二个点,第三个点,刚才就是从这个测试模块的这个颗粒度啊, 测试模块颗粒度而言好,也是一样。黑盒,黑盒他是干嘛的?黑盒他是用于这个用户层面来写下用户层面啊,好,白盒呢?白盒他专门就是一个这个代码层面, 代码层面对吧?好,那么最后呢,就咱们一个灰盒,对吧?灰盒主要的就是模块之间啊,中规中矩嘛。 ok, 那 么我们对这三种测试的一个这个分类呢,简单先给大家做一个介绍,那么课啊,课后大家可以根据咱们的一个介绍呢, 结合我们这个地方给大家写的一个这个详情啊,来做一个这个拓展,那么如果能够大致明白他们三种测试的一个这个意义啊,以及他们的区别之后,那么这里面的这些话语呢,咱们理解起来也更加轻松,更加简单。 好,那么这个说完之后,下面我们来对我们这个晚安的一些这个基本的一些术语,对吧?有些专业术语,什么是肉鸡啊?什么是木门,什么又是后门,对吧?什么又是绕口令啊?零代漏洞,一代漏洞啊,和这个 n 代漏洞,对吧?我们给大家做一个简单的一个讲解。好,那么先从这个基本概念开始, 我们把这几个给它分开一下啊,不然的话都堆在一起不好看。好,基本概念,我们先说第一个肉鸡,这个肉鸡啊,以后咱们可能会经常听说啊,什么是肉鸡呢?我们可以把它比做成一 比,做成一个这个被僵尸一样的东西,对吧?肉鸡啊,它是一种形象的比喻啊,什么意思呢?它主要就是比喻那些被攻击者控制的电脑啊,或者手机啊,或者服务器啊等等等等啊,专门呢就是用于发起这个网络攻击啊, 这就是咱们所说的肉鸡啊,我们就是随意啊,可对你的电脑呢进行一些这个操作。好,那么第二个木马, 这个木马的话我们听的应该比较多啊,在早期的时候,零几年的时候啊,比如说一些我们在现在,我们在安装一些软件的时候,对吧?我们都是可以去他的一些官网进行安装的,但是以前啊,咱们对这个网络不是很熟悉啊, 那个时候我们去安装一个软件,基本就是找到一个下载地址,咱们呢就对他进行一个安装,那么安装的时候,很多人在安装这个软件的时候啊,害怕我安装一些木马,对吧?那么这个时候呢,他就会请一些这个专业的人过去, 那么这个木马是干嘛的?他就是那些啊,表面上干嘛的,就是伪装成一些正常的程序,对吧?你看着他,哎,好像没问题, 但是那么呢,这些东西他一旦运行起来的时候啊,他就获取整个系统的一个这个控制权限的啊,有很多这个黑客,他就专门用这个木马来控制别人的电脑,最常见的也就是我们之前都听过的一种木马叫灰鸽子,对吧?好,那么这是第二个, 第三个呢,就是这个后门啊,这个后门啊,大家可能联想到,对吧?我们平时啊工作或者干啥,对吧?那么走个后门啊,干个啥啊,其实和这个差不多。什么是后门呢?这个也是一种比喻啊, 就是入侵者,他在利用某些方,就是利用某些方法成功的控制了你的这个电脑之后,干嘛呢?他就在你的这个系统当中植入几个程序啊, 那么这个程序干嘛呢?他就可以专门用来就是查看访问,控制你的这台电脑,对吧?这就咱们所说的一个这个后门啊,还有呢就是绕口令,第四个,哎, 绕口令啊,这个绕口令就比较简单了,就是强度不够啊,对吧?我们在设置密码的时候,他经常会提示密码太弱,密码太简单,对吧?或者你的数字太连续,对吧?这些都是一些绕口令啊,那么我们之前的话,大家应该都听过一些,什么密码破解啊,啊? 无线网破解,对吧?啊?那么一些,比如说网上的一些流传的一些代码啊,大家啊可以进到这个代码的一个结构层面去看一下,其实很多这种代码他都是那种暴力破解 啊,就是用来做尝试嘛,一个一个给你尝试,对吧?我专门弄一个这个密码字典,然后通过这个密码字典,然后我来对你的这些密码啥的啊进行一个尝试,对吧? 这种呢就属于一种暴力破解啊,如果你的这个密码相对较弱的话,很容易啊,就会破解出来啊,最常见的什么一啊,一二三四五六啊,对吧?啊,什么六个一啊,六个二啊,对吧?相同的一些数字啊,这些是最容易被破解出来的,那么这种呢是弱口令。 好,那么这三个说完之后,那么下面的话,我们来说三个漏洞啊,一个是零一万啊,第五个,然后第六个 e diy 啊,然后第七个是这个 n diy, 好, 那么零一 n 啊,这三种它都代表的什么?零是不是就代表没有,对吧?一呢就代表有啊, n 呢就代表很多,对吧?那么这个零 diy 是 干嘛的?简单给大家总结一下啊,当然看这个地方,我们看它也可以,对吧?零 diy 在 网络攻防的环境,这个环境语境下,零 diy 漏洞指那些已经被攻击者发现并找用 掌握已经开始利用的,但是干嘛呢?还没有被包括这个受影响软件厂商在内的一些这个公众所知的漏洞,什么意思呢?就是这个有,对吧?就是这个漏洞啊,我知道,但是干嘛呢?我并没有给你公布, 对吧?就已经有人他把这个漏洞给你找见了,但是干嘛呢?还没有被公布啊?简单写下,零 diy 主要呢指的就是漏洞,不好意思啊,来,漏洞未公布啊,漏洞,他并没有这个公布,那么一 diy 港呢?表示公布了漏洞, 那就是干嘛呢?他的官方啊,还没有这个补丁啊,官方啊,补补丁, 对吧?并没有这个补丁,那么这个 ndiy 杠呢?就是啊,已经公布了漏洞,而且杠呢,官方啊,也已经出现了这个补丁啊,公布了漏洞, 公布了漏洞啊,官方杠呢?有啊,补丁,就是我也已经发布了这个补丁,对吧?这个呢,就是我们这三种漏洞啊,零 diy 一 diy 和 ndiy 这三种漏洞,它的一个这个简洁啊,大家根据我讲的这样来理解就 ok 了。好,那么这个说完之后,那么下面还有几个来,第八个,呃,第八个 吐沙,好,那么这个吐沙它是干嘛的?它呢?是通过这个夹壳加密修改特征码啊,加一些指令等等,用各种各样的技,一些技术 来修改程序啊,让他干嘛呢?让他跳过这个杀毒软件的一些这个查杀,对吧?这就是咱们的一个这个屠杀。好,那么第九个呢,就是咱们的一个这个社工, 这个社工干嘛的啊?他呢就是不需要这个一拖任何的一些这个黑客软件啊, 举个例子啊,比如说一些钓鱼网站,对吧?钓鱼网站在早期的时候啊,比较流行,尤其是一些游戏啊,在大火的时候,那么很多人的游戏装备比较厉害,对吧?那么这个时候我就要想办法把他的这个 qq 号给他倒过来,对吧?啊?其实这个大家想起来应该倒号,对吧?啊?那么这玩意是干嘛呢?就是, 对吧?比如说啊,现在啊,有人给我发了一个这个钓鱼网站啊,但是干嘛呢?哎,我并不给你登录,因为什么呢?因为我对这玩意不感兴趣,对吧?你给我发过来我也不点,对吧?只要我不输入我的账号和密码,你就没有办法去给我做一个获取 啊。但是社播什么东西?就是我通过啊,勾起你的一些这个兴趣,就是干嘛呢?他是注重啊,就是研究人性的一个弱点的一种手法啊,和诈骗是不是很相似啊,对吧?缅北的诈骗嘛?啊, 比如说干嘛呢?我现在出了一个活动,对吧?啊?比如说官方啊,他公布了一个这个新道具,这个新道具,但并没有发布,对吧?然后干嘛呢?哎,我突然我做了一个这个活动页面,然后干嘛呢?我就说,哎,只要你点击这个预约啊,并在什么什么时候上线,然后干嘛呢?你就可以有机会获得这个 这这件装备或者什么的,对吧?那么这个时候啊,很多人几乎都是不可能拒绝这个东西的,对吧?很多人对这个新事物啊,都是有强烈的这种狂热的一个状态的,所以说呢,我可以通过这种手段啊,来给你弄一个钓鱼网站,对吧?就是你不得不登录啊,你登录之后呢,只需要让你点一个预约就可以, 那么这个时候,对吧?只要你一登录啊,那你的账号密码就归我了,对吧?那么这个呢,就是咱们咱们所说的一个这个社工啊,社工完了之后呢,第十个啊,提权, 好,提权什么东西啊?就是我们就是本来是没有这个权限啊,就好比我们电脑上,大家在 c 盘当中啊,要操作,要删除,要修改一些文件的时候呢,他会给你提示,对吧?啊?你的权限不足,等等等等 是干嘛呢?管理员就是系统的这个管理员,他是可以操作,对吧?那么我们呢就通过一定的这个手段让普通用户呢啊,提升成这个管理员用户啊,让我们拥有这个管理员的一个权限,那么这一步啊,就被称之为这个提权。好,那么最基本的概念呢,咱们就做这么多的一些介绍, 那么还有呢就是咱们的一个网络把场,这个把场啊,等会咱们咱们呢先带着大家去熟悉一下这个工具啊,先搭建一个最简易的一个这个把场。 好,那么这个说完之后,那么下面呢就到咱们的一个这个核心的一些这个概念了啊,这个核心概念的话,整体来说不多啊,我们呢也给大家做一个这个最,也给大家做一个这个, 呃,就是基本的一个这个介绍啊,那么它到底是用来这个干什么的?好,那么下面我们在这个地方来给大家写一下,首先这个 p o c, 对 吧? ex p 啊,这个 play 的 啊,这个啊,这个 play log, 这几个东西是干嘛的啊?简单给大家做一个这个介绍啊,好,那么就是给他举个例子吧,还是啊来,我们打开这些下面是核心,对,对吧?好,那么首先第一个就是咱们的 p o c 啊,第二个呢是咱们一个这个哎, 第二咱们的一个这个 exp 啊,第三个是咱们的这个符号,怎么回事啊?第三个是咱们的一个这个 p k one 啊, power, 好, 简单写一下这个东西我们怎么去理解啊?这个 plc 我 们可以把它当作为,就 发现一个漏洞啊,比如说,对吧?我现在我想要入室盗窃,怎么办呢?我总得去找,我不能,我不可能光明正大从他的正门走进去吧,对吧?我干嘛呢?我得围绕你的房子转一圈,干嘛呢?找什么呢?找漏洞啊,比如说干嘛呢?我突然发现某某地方有个洞口,对吧?啊? 那么这个洞口是不是可以进去,对吧?这个 p o c 干嘛呢?我们就可以把它发,把它当做,就是我们现在在找漏洞,就是发现了这个漏洞,就证明,对吧?这边有这么一个漏洞,这个 e x p 干嘛呢?他就是说,哎,我们现在已经把漏洞找进了,然后干嘛呢?我们要进去了,对吧?就是 找见,然后他呢是进去最后一个,这个,这个拍 log 干嘛呢?他就是指入室盗窃,对吧?发现漏洞进去,然后入室盗窃啊,这就是我们三个点 最下面还有一个东西叫这个 shell code 啊,这个 shell code 就 相当于 shell 界面啊,我们程序员的话经常会用到这个窗口,最好最特别最具具有代表性的就是咱们这个这个 dos 界面啊, 那么这个呢,我就不再给大家做一个这个过多介绍了。好,那么后续啊,大家呢,可以根据我给大家简单写的这些,可以把这些,但就是结合这些啊,给他写的这些案例呢,也大家可以去好好再做一个这个理解啊,一定要把这些里面的专业术语啊,他是什么东西啊?给大家做一个这个理解。 好,那么这个说完之后,那么下面我们来看啊,渗透他分析的一个这个流程,第一步啊,就是明确这个目的,就是我们先要知道目标是谁,对吧?我们要去偷谁,然后我们有哪些工具可以用, 对吧?重点的就是电脑服务器、数据库和这个程序,咱们这是咱们入侵的一个点,对吧?我们啊,比如说偷东西,我们得知道啊,我们先要去谁家,对吧?入室抢劫,然后干嘛呢?他们的,他们的这个门啊?啥,对吧?是哪种锁啊?我们有哪些工具啊?可以把它撬开啊?等等等等,对吧? 我们这两个平台啊,我们后面的时候再给大家说啊,这节课我们暂时先不给大家看这两个了,这两个是一个这个 s r c 的 一个平台。好,下面来看这个信息收集啊,收集的方式就两种啊,一个是主动扫描,另外一个就是开放搜索 主动扫描,简单介绍一下这个啊,这个应该不难理解,对吧?就是我要如实道,如实道歉嘛,对吧?那我得扫描一下,哎,他这个人啊,他这家人什么时候全家人都没在什么时候,对吧?保姆出门啊,什么时候,房间里面一个人都没有,对吧?这种的就是主动扫描, 我们在追求一个,比如说谈恋爱,对吧?你看上一个女生,你喜欢她,对吧?你得追她呀,你追她的话,你肯定不能直接去追,对吧?如果你直接追的话,有可能有很大的可能会失败, 对吧?所以说干嘛呢?我们在追之前,哎,我先了解一下,干嘛呢?就主动去收集一下你的信息,你这个女生你喜欢什么,对吧?你对哪些品味比较高啊?你周末会干嘛,对吧?喜欢吃什么?喜欢喝什么啊?喜欢旅游啊?还是喜欢干啥?唱歌对吧?等等等等, 我得先把你的这些信息全都给你收集,对吧?这样的话我在追你的时候啊,说一些什么共同话题啊,是不是成功几率就大大增加了, 对吧?如果我们连这些信息都不去做一个搜集的话,那么基本上啊失败概率是很大的啊,那么这是主动扫描,还有一种呢,就是开放搜索,什么意思啊?就是百度上去查一下,对吧?然后百度上查,对吧?比如说我现在喜欢一个女生,怎么办呢?啊?我上百度去查一下,能查到吗?啊,不一定啊,不一定能查到, 这个是开放搜索啊,这个我就不多说了,下面我们来看它的类型吧,就是搜集的一些这个类型啊。首先第一个基本信息收集啊, ip 网端、域名端口,这几个就不多说了,之前已经给大家介绍过,对吧? ip 啊,就是找到我这台电脑,对吧?然后咱们这个端口呢啊,就是找到我的某一个程序,对吧?电脑上的某一个程序啊,好,那么下面这几个我们慢慢的给大家讲啊,操作系统啊,用的是哪个公证件,用的是什么语言,那种数据库, 用 cms 源码对吧?等等等等。还有就是社工信息啊,联系人信息啊,人员信息啊,公司信息啊,域名服务器、注册商等等等等,这都是咱们收集的一些类型啊,那么里面这几个我们要给它中间讲解一下, 操作系统中间件语言数据库和咱们这个 cms 源码啊,等会咱们在做这个靶场的一个搭建的时候啊,我们先给他搭建一个简单一点的,对吧?搭建这个靶场的时候呢,我们来看一下这几个东西它到底是怎么去,就是它到底是代表什么东西啊? 操作系统中间间什么东西,对吧?有 cms 呢,他又是一个这个什么东西好,那么下面呢,我们来通过这个虚拟机啊,简单搭建一个这个简易的一个靶场来看一下,我们先把这个先给他最小化一下, 好,那么浏览器啊就切换了,打开咱们的一个这个虚拟机,那么我们今天用到的一些软件的话,我们基本大多数小伙伴都是已经安装好的,但是今天啊,咱们呢还会用到一个东西啊,就是咱们的一个这个 windows server, 它的一个这个服务器,对吧? 这个呢是一个这个 windows 版的一个这个服务器啊,也叫 windows server。 然后呢我们直接开启虚拟机,我们用的时候啊,那么后续我会把它的一个这个一些文件我都发给大家,那么大家呢和之前的卡里一样,对吧?打开就可以了,找到我们的这个路径,对吧?那么后续这些文件我都会发给大家啊,大家找到这个路径, 选择好咱们的 windows server 啊,这个二零一二点,这个 vmx 四,然后直接点击打开就行了。那么这个地方呢,我已经打开过了,所以说呢,我直接开启啊,我直接把这个电脑给它开启就可以了 啊,不需要全部全部给它关掉吧。我们先今天啊咱们简易搭一个,那么这个课后大家也可以去做一下啊,那么今天这节课大家听完之后呢,就使用咱们的一个这个 the server 啊,以及咱们的一个宝塔呢,来搭建自己的一个这个站点,好,那么我们先打开一下 ctrl delete, 对 吧?取消啊, 这个地方我们需要打开的话啊,你点它是没用的啊,你需要按住这个 ctrl delete, 再按下这个 delete 这个键,对吧?他才会让你去提示啊,你输入这个账号,输入这个密码,对吧?那么咱们的密码呢,就是一二三四五六啊,然后我们确定啊,进到咱们的一个这个服务器的一个这个页面当中啊, 这个呢就咱们的一个这个 windows 了啊,好,那么进来之后啊,这些东西我们就不用管啊,这边我们直接给它关掉就行了啊,不用给它开着, 那么我已经把这个宝塔的一个这个东西给它放到这个地方了,那么大家呢,客户啊,直接把这个文件夹点开,对吧?安装包就在这放着呢,然后我们直接点开安装就可以了,那么这个地方大家在安装的时候啊,切记啊,大家如果有条件的小伙伴啊, 尽量不要安装在这个 c 盘了啊,尽量能分个区啊,尽量分个区啊,如果和我一样就单独使用这个虚拟机的话,咱们呢就安装在这个 c 盘吧啊,然后资金选项里面,对吧? c 盘上面有个这个宝塔 safe, 对 吧?安装就可以啊,点击, 那么这个地方就把它检测到了啊,检测到的话我们就强制安装吧,点击试,因为我现在的话这个条件呢也是有限的,所以说我目前啊仅仅就是只能安装在一个这个 c 盘里面啊,其实后续咱们啊无论是自己的一个 c 位也好,或者干嘛呢?我们在我们去租一台这个 腾讯云,对吧?或者阿里云租一台这个服务器啊,咱们在安装的时候,其实它基本上也是只有一个这个盘符啊,那么我们这个地方稍微等待一下啊,等它安装好,咱们直接打开就能用啊。 好啊,那么现在他已经给我们这个安装成功啊,那么这个地方他有个介绍,对吧?宝塔 windows 面板啊,全新架构,基于 python 开发。好,那么我们开始。 好,那么我们在打开这个界面的时候啊,他就会有这样的一个这个东西,对吧?提示啊,打开我们电脑的一个浏览器啊,那么这个地方的浏览器也需要注意一下啊,不要使用那些什么三六零的呀, qq 浏览器啊,搜狗啊,咱们尽量使用它下面给我们指定的这几个,对吧?我们的谷歌或者火狐, 苹果自带的,或者咱们的这个 windows 十,它上面带的这个 ddj 啊,用这几个浏览器啊,其他浏览器咱们尽量不要去用,如果没有的,我推荐大家去下载一个这个谷歌啊,或者下载一个火狐。好,那么下面的话呢,刚开始打开之后,他给我们给了一个东西叫 面板的地址,还有账号和咱们一个密码,对吧?我们把它全部复制出来啊,我们下面的操作呢,就不在这个虚拟机当中操作了,我们把它的信息全部都给他复制过来,我们下面来写一下啊。宝塔 这个地址,横锤账号 账号也是一样,我们过去给他复制一下,复制,然后在这粘贴密码, 然后在这复制一下。好,那么这三个给他复制好了之后,还有一个很重要的一个东西,什么东西呢?就是咱们当前这个服务器他的一个 ip 地址, 因为我现在啊,这是服务器的吧,我等会要访问他的,访问他的话,那我们呢就必须得有他的一个这个 ip 地址啊,我们将我们按住按键啊,打开咱们这个 c m d, 在 这个地方我们输入 ip config ip c o n f n g, 然后我们点击这个回车,点完回车之后,里面有一个这个 ip v 四的一个地址, 幺九二点幺六八点,这个三点六五,那么这个呢,就是咱们现在的一个这个 ip 地址,就是这台服务器的一个 ip 地址,那么下面我们需要把它复制一下,对吧?那么先右击啊, 点一下这个标记啊,不然的话我们是不能选中的,然后下面选中它之后,按一下键盘上的回车啊,选中之后你可不能按 ctrl c 或者 ctrl v 啊,我们按一下回车之后,那么下面来继续啊,服务器地址 冒号 ctrl, 对 吧?可以发现这个地方宝塔的这个地址啊,和咱们服务器的地址还是有很大的一个偏差的,对吧?那么下面我们来把这个宝塔的地址呢,给他 ctrl c 复制一下, 完了之后我们在这个页面当中直接给他打开啊,我们可以发现他是打不开的,对吧?因为现在我要访问的是我们的这个服务器, 所以这个 ip 地址啊,就这个地方这个 ip 地址它必须得是咱们服务器的,对吧?我们把它换一下,先把它服务器的 ip 我 们给他复制一下,完了之后我们把在这个地方给他做一个替换,来 ctrl v, 对 吧?换成咱们服务器的一个地址,然后点击这个回车啊, 那么现在,对吧?我们就可以进到这个宝塔的一个这个面板当中了,好,那么进到这个面板当中之后,那么下面我们就把咱们的一个账号和密码呢去给他复制过来啊, ctrl c, 然后在这个地方 ctrl 为账号啊,然后密码的话也是要选中 ctrl c 啊,然后在这个地方 ctrl 为粘贴,然后点击这个登录好,那么点击完登录之后啊,那么现在啊,咱们就已经进到这个里面了,那么下面的话,我们需要把这个给他划到最 底部啊,划到最底部之后啊,点击我已阅读并同意,对吧?然后进入这个面板就可以了, 进到这个面板当中啊,他会提示到我们的啊,我现在需要创建一个这个输入手机号,对吧?来做一个这个创建一个账号啊,那么如果没有一个账号,小伙伴先去注册一个,不然的话他的功能啊,咱们是用不了的,看到没有啊, 我们先去创建一个啊,账号啊,那么创建账号很简单啊,有个手机号就可以了,对吧?手机号码密码,对吧?手机验证码啊,注册就可以了,好,那么我是之前已经注册好了,我就直接输我的账号了,然后密码好,那么点击这个登录啊, 好,进来,对吧?进来之后啊,那么我把这个放大一点,对吧?他会给我们提示啊,我们干嘛呢?需要安装一个这个套件啊,这个套件是咱们在做这个项目部署的时候经常会用到的啊,咱们呢也他总共推荐了三个,对吧?啊? ls, 然后是 nj 啊,还有呢就是咱们的一个阿帕奇啊,那么这三个套件当中,我们呢就使用最后一个就可以啊,使用他,那么下面他提示一下,对吧?需要专业用为啊,否则会占用大量内存,没关系啊, 他写的是小白,不推荐,对吧?但是我们后面啊,慢慢学,学完之后啊,咱们就不再是小白了,对吧?好,那么我们直接选择他的最后一个,然后点击这个一键安装就可以, 好,那么现在啊,对吧,他呢已经对咱们的这一二三四五个,对吧?这五个组件进行一个安装啊,他安装的,对吧?我们的这个阿帕奇二点四, mysq 五点五啊, ftp server, 还有咱们的 php 语言啊,还有就是咱们一个 php 啊,这个 my 的 my, 对 吧?好, 那么在这个地方的话啊,注意一下,他安装的话,我们如果是第一次点开啊,他大家就会像我这样,对吧?一直是一个等待的一个状态啊,那么这样的话,对吧?等到猴年马月去了,这种啊,很慢很慢啊, 所以说啊,后续啊,如果大家在安装的时候不要去等怎么办呢?你把它关闭啊,关闭之后,对吧?这边我们可以看到我们的五个任务吗?对吧? 我们就先暂时搬装它,然后呢我们重启一下咱们的面板啊,不要点错了啊,不要点成服务器了,咱们只需要重启这个面板即可,然后点击确定啊,把这个面板给它重新启动一下之后,我们再来对它进行一个这个下载。好,那么稍等一下,对吧?重新启动完成之后,那么现在啊, 我们这个地方的话,这个我们嗯不需要点击这个已经安装了,因为这个地方已经有了,对吧?把它关闭啊,这边已经有我们刚刚那五个人物了,可以发现,对吧?他现在呢已经对我们的这五个任务进行一个安装啊,安装阿帕奇,对吧?一个一个安装, 只要这个进度条出来啊,那就说明他正在安装,那么安装的时候啊,他安装好了之后服务啊会帮我们自动开启的啊,我们就不需要做任何操作了啊,这个地方的 my circle 啊,不管我们电脑上有没有啊,都得安装一下这个啊, 这个地方等待他安装完毕啊,千万不要提前点关闭或者啥的啊,提前点关闭的话,那就我们需要手动去再把这些东西给他做一个安装的啊,我们就在这等他安装就行了,对吧? 他全部都安装完成之后,这个花的速度也并不是特别特别多啊,很快他就会全部安装好的,这几个东西不是特别大。好,最后一个咱们的 p h p 啊慢,阿德曼稍微等待一下啊,马上就能安装成功了,最后一个 ok, 对 吧?现在啊咱们的这几个呢,全部都已经给我们安装好了,安装好了之后,那么下面我们可以在左侧这地方,大家有没有看到有一个这个软件商店,对吧? 点开这个软件商店之后啊,已安装,对吧?我们在这个地方呢是可以发现咱们已安装的这几个程序的, 如果我们这个里面啊有哪个是没有安装啊?就这几个,这个 php, 阿帕奇,还有一个就咱们一个这个 ftp server 啊,就这个东西啊, feel size, 这个 server 这几个东西如果咱们没有给它安装的话,我们就需要搜索,然后手动找到它之后,给它点击一下这个安装啊, 这样的话安装好之后啊,咱们才能对他进行一个正常的一个使用。好,那么这些我们全都安装好了之后,那么下面我们就要对我们的这个网站来进行一个这个站点的一个创建,对吧?我们选择这个网站, 选择好这个网站之后,我们刚才给他添加一个站点,选择他,对吧?添加站点的时候啊,他有这个自己创建和这个移件部署,对吧?那么这个地方点击这个移件部署,他没有出现咱们的一个这个部署的一个模板,我们给他关闭,关闭之后我们重新点一下这个站点添加 啊,来这地方随便写个站点,比如说虚竹,点这个 c o m 啊,好,那么选完之后点击这个一键部署啊,现在已经有了,对吧?有了两个啊,重新关一下,一个就够了啊, 对吧?比如说虚竹啊,点这个 c o m 啊,你先写上这地方,你先写个域名,然后点这个一键部署,对吧?他就有了。那么这个地方啊,这个 模板的一个部署啊,他有很多,对吧?因为现在啊,咱们呢就要对这个东西进行一个这个部署了,所以说干嘛呢?我们简单来看一下我们在这个地方所说的这种类型,对吧?操作系统中间键脚本这个数据库这 些东西,他都代表着什么东西?好,那么我们现在既然要进行一个这个网站的一个部署,所以说干嘛呢?我们下面来写一下啊类型, 第一个就是咱们的一个操作啊,操作系统,对吧?我们当前的操作系统是不是 w i d o w s, 对 吧? windows, 然后下面中间键啊,中间键是哪个?就是刚开始他让我们安装的那三个啊,刚开始他让我们安装那三个呢?就是我们所说的一个中间键,对吧?我们安装的是不是这个叫阿帕奇的那个,对吧?大家也可以安装那些其他的那些东西啊,但是 推荐的大家就是安装这个就使用阿帕奇,对吧?就是不用担心,哎,我能不能就是以后啊,就不用担心,哎,这个东西我到底以后啊,对吧?我一个小白他到底能不能用啊?无无所谓,我们学完之后我们就不再是小白,对吧?来啊, a p h c h 这个一卡,阿帕奇给他写上,这是咱们的一个中间键, 那么有了这个中间间之后呢?下面就是咱们的一个这个语言,对吧?语言啊,咱们用的是这个 php 的 这个地方,大家注意一下啊,用的是这个 php 语言,来写一下啊,语言 php 啊,那么这个写完之后,那么下面是咱们的数据库啊,数据库和什么呢?和咱们的一个这个 cms 啊, cms, 这个 cms 什么东西?它就是我们这个地方所选的这个模板部署啊, 我们可以选择这个 word plus 啊,或者呢可以选择这个 z blog 啊,那么这两个我们哪个选择都可以啊,它们两个区别就相当于是我现在要进行一个,我现在要回家,对吧?我是选择坐出租车呢,还是选择打车呢,对吧?两个都是一样的啊,我们地方我们就选择这个 z blog 就 可以了, 选择完他之后啊,那么下面的话,我们把这个域名写下,域名随便写一个,就写一个循序啊,点这个 c o m 啊,这个地方大家注意啊,我这个域名可是没有,我没有购买域名的啊,这是我随便写的一个域名啊,并不是我去购买的啊,大家客户在做这个操作的时候吧,他这地方有一个提示的,你也可以随便写,对吧?啊, 这个地方啊,后续我们在写的时候不需要啊,大家不需要提前去把这个域名买好,随便在地方随便给他添加一个就可以,添加完成之后干嘛呢?我们下面啊,直接点击提交就可以了。那么现在注意啊,我们现在使用的这个 cms 用的就是这个 zlog 啊,给他写下 来, z, 呃, e l o j 啊, z blog, ok 啊,这是咱们用的这个 c m s 啊,好,大家呢,也可以用这个我的 pass 啊,这两个都可以啊,哪个都可以?客户大家在自己在做这个操作的时候啊,用这个 z blog 也好, 或者呢用这个 wordpass 都是可以的啊,写完之后啊,记得就这个地方,我们把这个域名给他写上就可以了。域名啊,随便写,不需要提前去注册啊,随便写下就行,写完成之后我们直接点击这个提交啊,就可以了。 好,那么正在等待他处理,我们稍微等待一下啊,这个地方他并不是特别特别慢啊,等待一会就可以了。好,已经可以了啊,已经快好了这个, 嗯,好,那么等他把这些东西都给我们弄好之后,我们下面呢就可以通过这个虚竹点 com 的 这个域名来访问我们搭建的那个靶场啊,简易的一个,今天就是一个最基本的一个东西啊,好,那么现在可以了吧?可以了之后,那么下面我们呢,来 虚竹,对吧?点 com 回车啊,可以发现,哎,没办法访问这个页面,哎,为什么呢?因为这个虚竹点 com 它只是一个域名,对吧?我们现在要访问的是不是这台服务器啊?对吧? 我们要访问的是这台服务器,所以说干嘛呢?想要访问一个这个服务器,说必须只能通过它的一个这个 ip 地址来访问,对吧? 只能通过这个 ip 地址来访问,那么我如果这地方突然给你来一个虚竹点 com, 那 么他能知道虚竹点 com 他 代表的是谁吗?不知道,对吧?只能通过这个地址啊,来对他进行一个这个就是访问,对吧?啊,现在啊,这是咱们服务器的一个地址,对吧? 这是咱们服务器的一个地址啊,好,我先把它暂时关闭啊,好,服务器地址没问题,对吧?但是虚竹点 com 什么东西,对吧?没人知道,所以说呢,下面我们得给他做一个转化,什么意思呢?就是我们要解析一下, 告诉他啊,虚竹点 com 就 告诉我们的计算机啊,虚竹点 com 代表的什么呢?代表的就是我们这个服务器的一个地址啊,那么怎么怎么写呢?我们这么写来啊, 进到这个里面,把它全部小化了,进到咱们的电脑啊,这个啊,此电脑当中,然后打开 c 盘, c 盘里面的这个 windows 点开,然后在 windows 下面有这么一个,这个 system 三十二在这,对吧? system 三十二给它点开,点开之后里面有一个这个文件夹叫 drivers, 点开, 点开 javascript 打开,里面有个 host 的 地址,对吧?这里面就是我们用来配置这个地址用的好,那么怎么办呢?我们把这个直接给它拖到这里面来改一下啊,或者呢你也可以右击啊,以这个文文本等的一个这个方式给它打开啊,只要我们给它改完之后做一个保存就可以了啊, 改完成之后啊,写一个保存就可以了。那么现在我们要注册的域名是不是这个需主点这个 c o m, 对 吧? 那么那个虚竹点 c o n 呢?它对应的是什么呢?说对应的是咱们这个服务器的一个地址啊,是不是它呀?对吧?所以让我们把它 ctrl c 复制,复制完成之后,我们在这 ctrl 一 粘贴后面空格给它隔开就可以了,对吧? 这么一来的话,对吧?我们当前这个地址啊,他就代表的是咱们的一个虚竹点 com 的 好,那么这么一写的话,来我们给他关闭,然后保存一下,对吧?点击这个,是啊,要切记啊,给他保存一下,不保存他就没了,对吧?保存完之后你也可以再打开看一下,对吧?有没有,对吧?有的话那就说明咱们已经对他进行了一个保存 好,那么这个东西给他保存好了之后,那么下面的话,我们把他给暂时先给他最小化了,先不关闭,对吧?打开这个页面,然后我们重新来回车走一遍, 走完成之后, ok, 对 吧?只要大家发现这个页面,那就说明咱们当前已经给他上线成功了,对吧?这个呢是一个最简易的一个这个博客页面啊, 好,那么目前啊这个呢,就是咱们搭建这个虚拟靶场的一个这个方式,那么大家先把这个先给他搭建好啊,课后记得多去做一个这个练习啊,好好去练一下。 ok, 那 么这个说完成之后,那么课题当中我们继续往下面走啊,下面漏洞探测啊,漏洞探测,根据不同的这个漏洞啊,自己去挖掘,就找这个漏洞啊,或者干嘛,我们可以借用这个漏洞库啊,来进行一个这个查看, 或者就是根据不同的漏洞啊,我们自己去做一个这个挖掘,对吧?是绕口令呢?还是 r e c 呢?它呢指的就是远程命令执行漏洞和远程代码去执行这个漏洞啊, 四 q 注注啊。什么是四 q 注注?这个我估计大家应该听的很多啊,听的应该是很多的,就好比,对吧,比如说我现在啊,我这个月我成绩考的不是很理想啊,然后干嘛呢?呃,我可能会挂科,对吧?那么这个时候我就要准备了 啊,在这个老师他把成绩批阅完成的时候,对吧?他只要把这个成绩提交到数据库当中,干嘛呢?哎,我就可以通过这个四 q 注的方式找到我的成绩改一下,对吧?嗯, 这个呢就是一种,也是一种攻击吧啊,下面这叉 s s c s r f s s r f。 我 们后续都会给大家做一个这个讲解,在这边啊,我就不再给大家做一个这个过多的一个介绍了,这是漏洞探测啊,探测完成之后啊,漏洞验证啊,对吧,验证一下到底是不是行,对吧?就好比啊,也是要谈恋爱嘛,对吧? 谈恋爱的时候你得探测一下,对吧?他啊,比如说干嘛呢?你把他追到手了啊?追到手之后啊,你得去探测一下啊,他和他的前男友,对吧?啊?还有没有联系啊?他的前男友还能不能随时把他约出来,对吧?干这个干那个,对吧?你得先去探测, 探测完成之后,哎,如果你发现之后干么呢?哎,他和他的前男友好像还有联系,对吧?某某,某一天他说,哎,老公,我去做个头发啊,你要跟出去,对吧?干么呢?你要进行一个验证了,对吧?看一下他是不是真的去做头发去了,对吧?啊?这就咱们的一个步骤啊,这个呢可好啊?简单,我就简单给大家说一下就行啊。 最后的一个信息分析啊,信息分析绕过防御机制,定制攻击路径以及攻击代码啊,这些东西我们后续都会给大家做一个讲解啊后,后面呢我们会详细 做出这个讲解,现在我们就简单给大家快速说一遍就行了。大家大致知道啊,有这么一些东西。

大家好,欢迎来到代码防线的 s r c 漏洞挖掘分享课程,今天给大家带来的是一个修改返回包的一个一个漏洞,然后这个漏洞也是获得了赏金啊, 当然这个漏洞危害不怎么高啊,这个漏洞是什么情况呢?就它相当于是一个前端做了椒盐,但是它的后端没做椒盐, 只是说他把这个功能隐藏掉了,但是他仍然有调取这个功能的一个接口权限。那这也是一个国内的默加 s r c 的 一个小程序的一个一个报告, 就目标他是一个小程序,然后进来之后登进来之后他这里有几个功能嘛?然后这边他有一个文案生成的一个功能,但是呢他这设置设置里面,就我的设置里面他有一个未成年保护模式, 那进入这个未成年保护模式呢?就开启之后,开启之后他就可以看到这个文案生成这个功能是没有了的,没有了的。然后这个时候呢, 就我们在切到这个是我的这个首页的这个页面的时候,它会触发一个数据包,就会触发这个 get input, 就 相当于是获取当前 用户的一个信息的一个一个请求,然后获取这个信息之后,那它的返回包有很多,比如说这个什么 vip, 呃,以及一些其他参数, 当然肯定它就有某一些可能就是控制着,比如前端这些按钮的显示,比如说它假设是这个什么 什么这个 video, 如果 video 为零的时候,就相当于它是开启了未成年,所以它前端就不显示。如果说你把这个 video 改成一,就像就是没有开启未成年,那就把前端的这个文案生成 给他显示出来,那这边我们就再进行一个修改啊,进行一个修改,比如说把里面的这些零,把某一些零改成一啊,改成一,可以对比一下这两个,两个数据,两个两张图 就有一些是进行了一个修改的啊,这里这个 ai text, ai text 是 进行了修改的,因为这个参数比较多嘛,我们也不知道,不确定它哪一个是具体的,所以说你可以统一把所有的都直接改成一, 那改了之后就放包,放包之后这个功能就显示出来了,这个功能就显示出来了,让我们点进去,点进去你可以看到它是可以直接正常使用的,正常使用的, 那这就是这一个,当然这个我也有一个配套的靶场,我们也可以来测试一下。先随便注册吧, 这里显示网络错误,不管它是注册成功的。 那进来之后,进来之后,这里我也是相当于模拟的一个那个实际报告的一个场景啊,一个场景这边当然可以上传图片啊, 然后这边也有,比如说有个什么生成随机密码,就简单的模拟的九个功能,还有个随机文案。好,那这边有个设置设置,如果说我们将这个未成年人模式开启,对吧?开启开启,然后并设置密码保存, 可以看到他就不见了,他就不见了,不见了。那这个时候我们抓包,抓包刷新好,刷新之后我们来看啊,我们来看看是哪一个包。 这里有个 ct 包, ct 包它 success 出,然后这里有个一,我们改成零,试一试,我们重新抓包刷新, 抓他的返回吧,抓 setting 要把它改成零, 可以看到是不是显示出来了?显示出来了,显示出来之后我们调用它,调用它生成文案,是不是一样的是可以成功的,可以成功的。 当然现在我们是不是也抓到了这个他的一个数据包,我们也可以这样把抓包关掉,关掉之后我们重新给他开启保存。这就是刚刚我说的他只在前端做了个调研,可能他的后端是没有对这个接口进行一个限制的,就是 这个这个我们把它发到 repeat, 我 们放包,看是不是每次发包就会成功进行一个调用啊?成功进行一个调用,这个就是我所说的前端只是控制它的功能的一个显示,但是它的实际接口 他的一个权限是没有给他取消掉的,仍然是仍然可以调用的。那这就是今天所分享的这个修改返回包的这个漏洞啊。 但如果感兴趣的话,也可以关注一下公众号,或者加我的微信进行一个学习交流啊。

大家好,我是大帅,这里是专注网络安全的技术频道,针对完全零基础的小伙伴,我特别准备了这套完整的网络安全学习体系教程,内容覆盖了网络基础、 协议分析、安全原理、渗透测试、项目实战五大板块,还有配套的工具包和素材资源等免费分享,如果对你有帮助,请给我们一个免费的一键三连。那咱们话不多说,跟着大帅直接开始。 大家好,那么在这节课呢,咱们把这个渗透测试他的流程和一些标准给大家做一个这个讲解。 那么首先啊,我们先从这些渗透测试的一些分类啊,以及一些基本概念,还有核心概念等等等等给大家做一个介绍。那么我在课程当中写的这些东西呢,有些大家可能啊,第一次如果是看的话,那么有些地方可能不是特别好理解, 所以说呢,我就这边的话,我就重新给大家再把每个这个他的一些概念啊,给大家做一个这个介绍,就用通俗易懂的这个语言啊,给大家做一个这个讲解。好,那么我们下面的话就先从这个地方开始,首先从这个渗透的一个这个分类开始 渗透,分类好,那么渗透的话,我们主要的把它分为三个,第一个黑盒测试,第二个呢就是白盒 测试,第三个就是辉合测试,那么黑盒测试,白盒测试,辉合测试它到底是什么东西?我们先从这个字面意思上来看一下,黑盒 是不是就是说我们啥都看不到,对吧?那么黑嘛,一片漆黑对吧?白和什么呢?就是我们可以看得到啊,那么灰和就是中规中矩,对吧?因为它的颜色既不是白啊,也不是黑,对吧?就是黑白中间的一种颜色,它呢就是这两种模式中规中矩的一个。 好,那么下面我们先来看这个黑盒测试啊,结合咱们的一个这个科技,我们来看一下,他是指测试人员在不清楚被测单位内部技术架构的一个情况下啊,进行的,我们把第一句话给他做一个复制版粘贴过来啊,就是我们不清楚 我们要测试的这个单位他内部是什么技术,什么架构,对吧?那么白盒呢?白 白盒就是和他做的一个这个反方向的一个这个讲解,测试人员可以获取到我们被测单位内部的这个结构和各种各样的底层技术啊,这个呢就是咱们的一个这个白盒,对吧?好,给大家简单写一下汤盔粘贴, 粘贴完成之后,这个呢是黑盒和白盒简单做一个介绍之后,那么相信大家也对这两个概念啊,有了一定的认知,对吧? 我们黑盒就是不清楚啊,内测的一个这个单位,他的内部的一些技术还有一些架构,对吧?然后那么呢从外部啊对网络设施的一个这个安全性进行测试的一个过程啊,那么这个呢是咱们的一个这个黑盒测试, 白盒呢就是我知道啊被测单位的这个结构以及一些底层技术,然后在这个技术上呢,我们就用一些针对性的一些这个测试方法和工具, 可以较小可以使用,以较小的这个代价发现验证系统的一些这个漏洞,还有呢它的一些安全性等等等等,那么两者啊,各有利也各有弊,我们在做的时候需要结合进行, 那么这个回合测试呢,就是测试人员啊,可以根据对目标系统获取的这个有限的一个这个知识信息啊,这个地方有,对吧?有限就是,哎, 我可以看到,但是看的不多,对吧?啊?能看到,但是不多啊,就是有限的一个这个知识和这个信息选择渗透测试的一个最佳路径啊,以及渗透测试者也需要从外部逐渐的这个渗透到咱们的一个这个内部网络, 同时呢他们所拥有的这个目标网络底层拓普结构啊,也有助于他更好的选择这个攻击途径和这个方法啊,从而得到更好的一个这个渗透测试的效果。那么灰盒啊,对比白盒和黑盒就是一个中规中矩的一种测试方法, 那么简单对他们三个做一个讲解之后,那么下面我们来看一下这三个啊,他们之间有什么区别啊?如果说区别的话,我们要从不同的角度啊,去给大家做一个这个讲解。好,那么下面来写下三者区别。 好,首先第一个我们先从这个测试目标和依据来讲啊,从测试目标和这个依据, 好,那么从这个地方角度来讲的话,那么第一个我们先来讲解这个黑盒啊,好,那么黑盒是干嘛呢?黑盒他就是面对的是这个产品的一些这个设计啊, 测试目标,对吧?黑盒主要的就是咱们产品的一个这个设计,给大家写一下黑盒产品设计啊,那么第二个白盒是干嘛呢?白盒就是针对的是咱们程序功能的一个这个实现啊,白盒也就是程序功能好, 那么我们的这个灰盒呢?灰盒就是兼而有之,对吧?灰盒啊,默,好,咱们的兼而有之, 好,简单写一下,这个呢,是从我们测试目标和依据来讲的,好,那么下面还有第二种,那么呢就是从实现者而言,对吧?嗯,实现者 而言吧,没,没问题啊。 哎,从实线者啊,也好,那么他也是一样,那么我们的黑盒干嘛呢?黑盒他主要在意的是咱们客户的一个角度啊,黑盒他主要在意的是客户角度 好,那么白盒呢?白盒他主要就针对咱们的一个这个研发人员,好啊,简单写一下,好,那么就是第二个点,第三个点,刚才就是从这个测试模块的这个颗粒度啊, 测试模块颗粒度而言,好,也是一样。黑盒,黑盒他是用于这个用户层面来写下用户层面啊, 白盒呢?白盒他专门就是一个这个代码层面,代码层面对吧?好,那么最后呢,就咱们一个灰盒,对吧?灰盒主要的就是模块之间啊,中规中矩嘛。 ok, 那 么我们对这三种测试的一个这个分类呢,简单先给大家做一个介绍,那么课啊,课后大家可以根据咱们的一个介绍呢, 结合我们这个地方给大家写的一个这个详情啊,来做一个这个拓展。那么如果能够大致明白他们三种测试的一个这个意义啊,以及他们的区别之后,那么这里面的这些话语呢,咱们理解起来也更加轻松,更加简单。 好,那么这个说完之后,下面我们来对我们这个晚安的一些这个基本的一些术语,对吧?有些专业术语,什么是肉鸡啊?什么是木门,什么又是后门对吧?什么又是绕口令啊?零代漏洞,一代漏洞啊,和这个 n 代漏洞,对吧?我们给大家做一个简单的一个讲解。好,那么先从这个基本概念开始, 我们把这几个给它分开一下啊,不然的话都堆在一起不好看。好,基本概念,我们先说第一个肉鸡,这个肉鸡啊,以后咱们可能会经常听说啊,什么是肉鸡呢?我们可以把它比做成一 比,做成一个这个被僵尸一样的东西,对吧?肉鸡啊,它是一种形象的比喻啊,什么意思呢?它主要就是比喻那些被攻击者控制的电脑啊啊,或者手机啊,或者服务器啊等等等等啊,专门呢就是用于发起这个网络攻击啊, 这就是咱们所说的肉鸡啊,我们就是随意啊,可对你的电脑呢进行一些这个操作。好,那么第二个木马, 这个木马的话我们听的应该比较多啊,在早期的时候,零几年的时候啊,比如说一些我们在现在,我们在安装一些软件的时候,对吧?我们都是可以去他那些官网进行安装的,但是以前啊,咱们对这个网络不是很熟悉啊, 那个时候我们去安装一个软件,基本上就是找到一个下载地址,咱们呢就对他进行一个安装,那么安装的时候很多人在安装这个软件的时候啊,害怕我安装一些木马,对吧?那么这个时候呢,他就会请一些这个专业的人过去, 那么这个木马是干嘛的?他就是那些啊,表面上干嘛呢?就是伪装成一些正常的程序,对吧?你看着他,哎,好像没问题, 但是那么呢,这些东西他一旦运行起来的时候啊,他就获取整个系统的一个这个控制权限的啊,有很多这个黑客,他就专门用这个木马来控制别人的电脑,最常见的也就是我们之前都听过的一种木马叫灰鸽子,对吧?好,那么这是第二个, 第三个呢,就是这个后门啊,这个后门啊,大家可能联想到,对吧?我们平时啊工作或者干啥,对吧?那么走个后门啊,干个啥啊,其实和这个差不多,什么是后门呢?这个也是一种比喻啊, 就是入侵者,他在利用某些方,就是利用某些方法成功的控制了你的这个电脑之后,干嘛呢?他就在你的这个系统当中植入几个程序,是吧? 那么这个程序帐本呢?他就可以专门用来就是查看访问,控制你的电脑,对吧?这就咱们所说的一个这个后门啊,还有呢就是绕口令,第四个,哎, 绕口令啊,这个绕口令就比较简单了,就是强度不够啊,对吧?我们在设置密码的时候,他经常会提示密码太弱,密码太简单,对吧?或者你的数字太连续,对吧?这些都是些绕口令啊,那么我们之前的话,大家应该都听过一些什么密码破解啊,啊? 无线网破解,对吧?啊?那么一些,比如说网上的一些流程的一些代码啊,大家啊可以进到这个代码的一个结构层面去看一下, 其实很多这种代码他都是那种暴力破解啊,就是用来做尝试嘛,一个一个给你尝试,对吧?我专门弄一个这个密码字典,然后通过这个密码字典,然后我来对你的这些密码啥的啊进行一个尝试,对吧? 这种呢就属于一种暴力破解啊,如果你的这个密码相对较弱的话,很容易啊,就会被破解出来啊,最常见的什么一啊,一二三四五六啊,对吧?啊,什么六个一啊,六个二啊,对吧?相同的一些数字啊,这些是最容易被破解出来的,那么这种呢是弱口令, 好,那么这三个算完之后,那么下面的话我们来说三个漏洞啊,一个是零一二,那第五个,然后第六个 e diy 啊,然后第七个是这个 n diy, 好, 那么零一 n 啊,这三种它都代表了什么?零是不是就代表没有啊,对吧?一呢就代表有啊, n 呢就代表很多,对吧?那么这个零 diy 是 干嘛的?简单给大家总结一下啊,当然看这个地方,我们看它也可以,对吧?零 diy 在 网络攻防的环境,这个环境语境下,零 diy 漏洞指那些已经被攻击者发现并找用 掌握,已经开始利用的,但是这么呢还没有被包括这个受影响软件厂商在内的一些这个公众所知的漏洞。什么意思呢?就是这个有,对吧?就是这个漏洞啊,我知道,但是这么呢我并没有给你公布, 对吧?就已经有人他把这个漏洞给你找见了,但是那我们呢还没有被公布啊。简单写一下,零 diy 主要呢指的就是漏洞,不好意思啊,来,漏洞未公布啊,漏洞他并没有这个公布,那么 e diy 党呢?表示公布了漏洞, 那就是哪个地方有个洞,对吧?我已经给你说给了,但是干嘛呢?他的官方啊,还没有这个补丁啊,官方啊,无补丁, 对吧?并没有这个补丁,那么这个 ndy 干嘛呢?就是啊,已经公布了漏洞,而且干嘛呢?官方啊,也已经出现了这个补丁啊,公布了漏洞, 公布了漏洞啊,官方告诉我们呢,有补丁,就是我也已经发布了这个补丁,对吧?这个呢,就是我们这三种漏洞啊,零 diy 一 diy 和 ndiy 这三种漏洞,它的一个这个简介啊,大家根据我讲的这样来理解就 ok 了。好,那么这个说完之后,那么下面还有几个来,第八个,呃,第八个 吐沙,好,那么这个吐沙他是干嘛的?他呢?是通过这个夹壳加密 修改特征码啊,加一些指令等等,用各种各样的技,一些技术来修改程序啊,让他干嘛呢?让他跳过这个杀毒软件的一些这个查杀,对吧?这就是咱们的一个这个吐沙。好,那么第九个呢?就是咱们的一个这个射光, 这个社工干嘛的啊?他呢,就是不需要这个一拖任何的一些这个黑客软件啊, 举个例子啊,比如说一些钓鱼网站,对吧?钓鱼网站在早期的时候啊,比较流行,尤其是一些游戏啊,在大火的时候,那么很多人的游戏装备比较厉害,对吧?那么这个时候我就要想办法把他的这个 qq 号给他盗过来,对吧?啊?其实这个大家想起来应该盗号,对吧? 啊?那么这玩意是干嘛呢?就是,对吧?比如说啊,现在啊,有人给我发了一个这个钓鱼网站啊,但是干嘛呢?哎,我并不给你登录,因为什么呢?因为我对这玩意不感兴趣,对吧?你给我发过来我也不点,对吧?只要我不输入我的账号和密码,你就没有办法去给我做一个获取, 但是社播什么东西?就是我通过啊,勾起你的一些这个兴趣,就是干嘛呢?他是注重啊,就是研究人性的一个弱点的一种手法啊,和诈骗是不是很相似啊,对吧?缅北的诈骗嘛?啊? 比如说干嘛呢?我现在出了一个活动,对吧?啊?比如说官方啊,他公布了一个这个新道具,这个新道具,但并没有发布,对吧?然后干嘛呢?哎,我突然我做了一个这个活动页面,然后干嘛呢?我就说,哎,只要你点击这个预约啊,并在什么什么时候上线,然后干嘛呢?你就可以有机会获得这个 这这件装备或者什么的,对吧?那么这个时候啊,很多人几乎都是不可能拒绝这个东西的,对吧?很多人对这个新事物啊都是有强烈的这种狂热的一个状态的,所以说呢,我可以通过这种手段啊,来给你弄个钓鱼网站,对吧?就是你不得不登录啊,你登录之后干嘛呢?只需要让你点一个预约就可以, 那么这个时候,对吧?只要你登录啊,那你的账号密码就归我了,对吧?啊?那么这个呢,就是咱们咱们组织的一个这个社工啊,社工完了之后呢,第十个啊,提权 好,提权什么东西啊?就是我们就是本来是没有这个权限啊,就好比我们电脑上大家在 c 盘当中啊,要操作,要删除,要修改一些文件的时候呢,他会给你提示,对吧?啊?你的权限不足啊,等等等等 是干嘛呢?管理员就是系统的这个管理员,他是可以操作,对吧?那么我们呢就通过一定的这个手段让普通用户呢啊,提升成这个管理员用户啊,让我们拥有这个管理员的一个权限,那么这一步啊,就被称之为这个提权。 好,那么最基本的概念呢,咱们就做这么多的一些介绍啊,那么还有呢,就是咱们一个网络把场,这个把场啊,等会咱们咱们呢先带大家去熟悉一下这个工具啊,先搭建一个最简易的一个这个把场。 好,那么这个说完之后,那么下面呢就到咱们的一个这个核心的一些这个概念了啊,这个核心概念的话,整体来说不多啊,我们呢也给大家做一个这个最,也给大家做一个这个, 呃,就是基本的一个这个介绍啊,那么它到底是用来这个干什么的?好,那么下面我们在这个地方来给大家写一下,首先这个 p o c, 对 吧? ex p 啊,这个 play 的 啊,这个 play log, 这几个东西是干嘛的啊?简单给大家做一个这个介绍啊,好,那么就是给他举个例子吧,还是啊来,我们打开这写,下面是核心,对,对吧?好,那么首先第一个就是咱们的 plc 啊,第二个呢是咱们的一个这个哎, 第二个咱们的一个这个 exp 啊,第三个是咱们的这个符号,怎么回事啊?第三个是咱们的一个这个 p a one 啊, python, 好, 简单写一下这个东西,我们怎么去理解啊?这个 plc 我 们可以把它当作为 发现一个漏洞啊,比如说,对吧?我现在我想要入室盗窃,怎么办呢?我总得去找,我不能,我不可能光明正大从他的正门走进去吧,对吧?我干嘛呢?我得围绕你的房子转一圈,干嘛呢?找什么?找漏洞啊?比如说干嘛呢?我突然发现某某地方有个洞口,对吧?啊? 那么这个洞口我们是不是可以进去,对吧?这个 p o c 杠呢?我们就可以把它发,把它当做就是我们现在在找漏洞,就是发现了这个漏洞,就证明,对吧?这边有这么一个漏洞,这个 e x p 杠呢?它就是说,哎,我们现在已经把漏洞找进了,然后我们要进去了,对吧?就已经要进去了, 对吧?它是找见,然后它呢是进去最后一个,这个这个拍 log, 那 么呢它就是指入室盗窃,对吧?发现漏洞进去,然后入室盗窃啊,这就是我们三个点 下面还有一个东西叫这个 shell code 啊,这个 shell code 就 相当于 shell 界面啊,我们程序员的话经常会用到这个窗口,最好最特别最具具有代表性的就是咱们的一个这个 dos 界面啊,那么这个呢,我就不再给大家做一个这个过多介绍了。 好,那么后续啊,大家呢,可以根据我给大家简单写的这些,可以把这些,但就是结合这些啊,给他写的这些案例呢,也大家可以去好好再做一个这个理解啊,一定要把这些里面的专业术语啊,他是什么东西啊,给大家做一个这个理解。欢迎评论区交流下期更新渗透分析流程。

什么?就算你是小白,也可以从零开始,利用 ai 进行代码分析和渗透测试。事先声明,渗透测试只能在已经授权过的平台上进行,否则可能会涉嫌违法犯罪。今天给大家带来一款低它不上两万加斯大的软件,叫 strx, 这是一款 ai 渗透测试工具, 同时可以进行本地代码扫描和外部网站的扫描,就是黑盒和白盒同时测试。接下来开始正式教程, 这个链接是在 github 上这个网址,然后这个软件有两种安装方式,一个是通过 python 安装,一个是通过安装包直接进行安装。我推荐大家使用安装包安装更快一点, 因为这个解压之后就能直接使用,在这里面选择适合自己版本的,下载之后解压就可以了。 首先用这个软件必须要由 python 三以上,还有 docker, 如果 python 版本过低的话,它会报错,而且必须有较高版本的内核,比如 santos 七就会报错。 然后我这里已经安装好了,大家使用的时候需要用 power, 是 要进入程序目录,现在给大家给大家讲解一下怎么用。首先你得获取 d p c 或者是 g p t 的 一个 api key, 比如说我这里就获取到了一个 apikey, 以器用。然后在 power 校里面进行配置, 配置的话就是这块这个部分,把它复制进 power 校 on, 这个完了,下面这些可选可不选,看自己需求吧。然后现在就要需要开,你就可以开始测试了,这个怎么用呢?首先先说前面这个 strikes target, 就是 我们要打的目标是什么,比如说我们对百度进行测试,就是 大家需要对 python 进行 u t f 八编码,这里慢波忘记了, 首次运行时会拉取一个沙箱,可能比较慢, 这已经成功启动了, 这块是它的 ai 思考的一个画面和它的结果,一个输出画面。下面我们可以通过我们一些自然语言, 就比如说,呃,可以指定它往哪个方向进行渗透,给它说专注在重点在哪。 这款就是它的智能体的调用情况,比如说它一个智能体可以调用好几个智能体, ok, 这里我们就先不继续了,我们先退出, ctrl q 先退出, 然后输出结束后它会生成一些 md 格式的文件, 这个文件夹上比如说给大家看一下我的一些结果, 这个文件夹就是它的漏洞的一个测试情况,就是我们打开一个, 这是它的一个输出结果,可以看一下,包括一些描述啊,然后原理啊,如何实现之类的,它都有写。 总之这是一款功能十分强大的工具,如果大家是小白的话,可以通过这个来提升自己的渗透水平 以及学习的目的。当然渗透测试我们需要是只能在已经授权过的平台上进行,否则可能会涉嫌违法犯罪。

in this video we're gonna take on the tri hack me advents of cyber three, 2021 edition, day two and without further ado, let's just kind of dive into it you know so hey, i do have to apologize guys i'm sorry, i'm not in costume anymore the vibe the illusion, the artifice of christmas spirit and halta sheer is gone it has abandoned us, but we at least still have some fun with the advent deciber here at trihacme so, hey, i'm over at trihacme com christmas over on my screen here if you scroll down as you haven't already you can join for free join the room aoc and get ready to play we got the ball rolling just yesterday for the trihacmy advent of cyber to day to task, so only numbers at this point never mind i'm not gonna say that edit that part out if you haven't seen the introductory video or the kickoff video that i help kind of put together for this trihacmy advent of cyber event you can find that on my channel and i hope you enjoy anyway, let's get to the good stuff we just finished up the day one to save the gifts activity but now we're moving on it to the day two elf, hr problems and the story behind this give me a little bit i will read through the story and just cover all this high level stuff so if you're already a wizard if you're already a guru already know what we're talking about here feel free to skip forward in the video but if you are a hey someone new getting starting to feel the cyber security let's let's learn what we can learn together here this is mcskinney needs to check if any other employee elves have left or been affected by the grinch industries attack, but the systems that hold employee information have been hacked can you hack them back to determine if the other teams in the best festival company have been affected and here are learning objectives understanding the underlying technology of web servers and how the web communicates we also have understand what cookies are and their purpose learn how to manipulate and manage cookies for malicious use we are gonna be doing some cookies stuff we are gonna be doing some web http kind of like hey internet computers networking right here but it's gonna be a lot of fun it says https for your computer to en web sever to communicate with each other an intermediary protocol is required this is where http or the hypertext transfer protocol steps in the http protocol is a client to server protocol to provide communication between a client and a web server now web servers just another computer just way out here in the back that still kind of saying hey, i have information to give you i have pages i have results that you want to see and i can hand them to you you being the client and you as the client you just sort of you ain't you're on the phone right you're calling up the web server and the web server answers and they say hey yep, i've got all the information that you need that's the role between the client and server kind of do out there when you as the client start to call them up on the phone you make an http request and that request is crafted and it's kind of has a couple of special properties right it has a method and a target and now the method is what you want to do with this webs over here? do you want to get information or do you want to post something over there to the site those will always be included the target header specifies what to retrieve from the server and the method specifies how when retrieving information from a web server it's common to use the get method such as like hey loading a picture retrieving a picture literally actually take a look at this when we were requesting this tri hack me page right here we had gotten this file included this nice little christmas star here and we got we sent a get request to retrieve that image file so that's a good thing to know it happens all the time and you'll be able to see it once we kind of get in the weeds here on what this challenge i just has us doing here when retrieving information it's common to use the yet method such as loading a picture and when you send data to a web server it's common to use a post method such as sending log in information like you trying to log in and authenticate to use this website before you're uploading your profile picture or you're changing your profile description that is all sent in a post request because you are giving the webs of your information to now do new things with it once the server receives a request it'll send back a response including any requested content if successful and a status code the status code is to tell the client you me us how the web browser interpreted the request the most common successful code is http 200 status ok that's what you'll see if things went well if you called them up they answered the phone and you were able to retrieve get or actually set or post the information that you wanted to so here's an example you can see this is the raw http protocol here and take a look this is a you can see that header just right there and then hey, maybe the server information again who were calling up on the phone when you make this request how you want to receive it and then down below here i'll go ahead and changes to a different color so it's a little bit more readable this is the content that you would retrieve as part of that request that's the message right the raw data the protocol itself is only one small piece of the puzzle once content is retrieved from the web server your browser needs a way to interpret and render the information scent that's right this is just structure this is all the bones and the skeleton like the blueprint that makes up the information that you might see from the web page, but it's not all the pre pictures of the flashing colors and animations right web applications are commonly formatted in html the hypertext market language year, but it's rendered and styled in css or the cascading style sheets javascript another client side language actually client side doesn't it runs in your web browser, but dynamic it's scripting and something that could be used to add dynamic functionality and cool features to a web page in today's web environment, the use of web frameworks has significantly increased in popularity most modern web applications use many web frameworks and other web solutions that an end user doesn't even have to see or interact with now that could be ruby on rails that could be laravel that could be jango that could be flask that could be i guess express right for the node jonas group fanboys for more information about http request methods and headers check out the web fundamentals room let's hop over there web fundamentals is they know the tri hack me room that you could explore and work through it's super good i want to go verify and check it is a free room so hey, if you aren't subscribed to try hack me you could still jump in play and kind of get a good idea what's going on in that activity but now let's move on now let's talk about something fun and something cool cookies here cookies are how authentication really works it's the bare bones, it is the vessel, it is literally the core and raw structure of how you can log in and the website knows that you're actually logged in and you are who you say you are this is all because http right here, http is a stateless protocol and what that means is that it doesn't keep track of the previous communication that was done you're calling up on the phone to your buddy turns out your buddy has amnesia, he doesn't remember anything that you just said past what you just said so you have to kind of have a secret message or something part of and included in every single thing that you say so it knows oh, oh, oh, i'm talking to buddy or whatever, that's the use of cookies here so when you send request to a web server the server cannot distinguish your requests from somebody else's and let's imagine you're the omnishic server and you're getting phone calls from like everybody phones are ringing off the hook to solve the stateless problem and identify different users and access levels the web server will assign cookies and create a manage a stateful session between the client and the server cookies are like tiny pieces of data or metadata, right and information locally stored on your computer that are sent over to the server when you make a request again so i was saying hey, that's the kind of secret code when you're calling up the server and you say hey, 123792 this is john and then it knows who you are and what you're doing because you were able to authenticate and you passed it the cookie a secret special token the thing is you don't want other folks to know what that cookie is you don't want them to know your secret pasco you don't want them to know that little token that could be used to say you are who you say you are cookies can be assigned any name and any value allowing the web server to store any information that it wants today we'll be focusing on offensication cookies also known as session cookies authentication or session cookies are used to identify you and what level of access you have for your session so here below is a diagram describing an assigning and using a cookie from the initial request to the session request so this is going to be fun i'm going to be able to draw all over this and kind of make a mess here check it out here's the client over on the side let's see if my pan wants to work oof oof we did our best skies i don't know why epic pen always tends to lag over here but of course you have your client the web browser on left hand side and you already know hey, this is our server here now as this happens and it goes sequentially right you make one htt p request you can see this is a post request right here we go ahead and post hey, i want to log in with this username and this password and that works oh my can actually draw better heroes here so the server goes on and says cool cool cool cool cool! i see who you are i know who you are now i'm gonna say cool dude set this cookie so i actually have an understanding of who you are and that way we know as we're talking to each other here's the secret code so that you can be who you want to be barbie girl now now that this user is authenticated they go do whatever they want to do on the actual application we'll go and say hey, i want to go make changes in the admin portal, so they'll send a get request to go receive that page and because it is including the cookie here here let's try a little picture let's try a little do i have a circle yeah here's my cookie it just looks like a donut looks like a yellow donut i don't have any good like cookie, colors and then the server comes back and he's like sweetman i know who you are i can see your cookie you've got the secret passcode check it out here's all the information that you wanted because it was able to determine you are who you say you are based off of the cookie and that's that explanation hope that was fun to begin the process and when you send a request such as a login request your browser sends us information blah, blah, blah this is everything that i just discovered and talked about there is one good thing here it says when the server receives your get request and cookie it'll locate and sometimes desirialize your session d sirilization is the process of taking data from a given format like json, json, the javascript, object, notation and then rebuilding it as a logical object or some kind of data format that a computer programming language, maybe php, maybe python, maybe javascript, whatever, it can actually read an interpret and understand it's not just a flat boring chunk of letters and numbers right because that's just a data representation we want to bring into a form that our programming language knows how to work with if all of that succeeds the web server goes ahead and responds as it does over the phone with a 200 aok thumbs up, you're good here's your stuff now the winter saying what cookies are on how they're used for let's dive into their contents ooh okay now i gotta be honest i gotta be completely honest here cookies are made up over 11 different components 11 and that's a lot and some folks maybe you're like dude can count all those things on my hand i have ten fingers, but i know that i need 11 because of that so many components in a cookie each component of the cookie whether it's a name value domain path expire set size secure the same site etc i would venture to say unless you're doing some crazy hardcore which crafting voodoo stuff you don't need to know all of the ins and outs of the you know stuff beyond this i'm saying i'm saying i think really the name in the value are the most important pieces that you will mess with as you tinker with and explore cookies all of this stuff maybe maybe maybe sometimes you need to worry about it not always so if you are willing if you don't mind press the i believe button with me and that way you don't have to overwhelm yourself in thinking bro, i don't want to memorize and study and make flash cards for the 11 different components of cookies i got to be honest sometimes it's just the name and value that really mean the most here, but of course the domain is like hey, where is it actually set for a specific website in the path where is it okay to be used when the cookie expires is just an kind of important thing, but the size htb only some of these might not always need to be in the weed with you should know that they exist right because they are settings and they are values for a specific cookie, but be that as it may or whatever, whatever, idiom you say to wrap up a thought that you don't know how to wrap up looking at all the components a cookie may seem intimidating there's no need to worry his attackers oh try hack me just said this try hack me taking the words right out of my mouth cookie components are always preps in pairs the main pair is that name and value that's the most important part right will define the name of the cookie and the value of the name the second pair is the attribute value pair this defines an attribute of the cookie and the value of the attribute that's actually setting it here when you're using a set cookie header in an http request or response right from the web server, the web server saw said way back here they were like hey, we're setting it cookie with this web server response all of that information that you just saw below is what's gonna be included in there just here now the thing is cookies are stored locally as in you carry them with you right you you're the client of course so what if you could tamper with and change that cookie and then when you give it back to the server when you're calling the server up on the phone you say hey, remember how i used to be bill bob now, i'm joe schmo because i know the pascode 72918 and the servers like cool dude and that's the idea that's how you can manipulate cookies and you could do specific stuff you could get unintended behavior determined by the web developer that's why you don't want to have your cookie shared, but if you are acting as the adversary, you know you're putting your hacker hat on you kind of want maybe to get access to someone else's cookies because then you could access their session and access their pages on a web server that's the idea that's the gist there now you could do this in your web browser like you can just straight up do this in firefox, chrome, edge internex floor safari, opera i don't know i don't know you're up through these days brave is that what all the cool kids are using developer tools can be accessed by pressing f12 or control shift i on your keyboard in your web browser there is a little extra extra fun features called the developer tools or sometimes the browser tools this developer tools are open to access your cookies navigate to the storage tab in firefox or application tab and chromer edge select the cookies drop down on the left hand side and this is everything that you might be looking at when you're working on a page storage application and the cookies tab we'll kind of set all that here for you cookie values might seem random at first so ever they often have an coded value or meaning behind them that can be decoded to a non arbitrary value like a javascript object like jason kind of as we were discussing before from attackers perspective you can decode the cookie value to identify the underlying objects once you've identified the underlying objects you can modify them to whatever you want like again hey, the account name that you're trying to log in with bill bob changed to joe schmo is there an is admin premier like a true or fall or a one or a zero that says hey are you a super user on this website totally change that you can resend the cookie back and if the web server interpretates it understands it maybe you got access below as a summary of how cookie values can be manipulated obtain a cookie value like a regular normal one when you're calling up the server on your phone just registering and signing up for an account if you decode that cookie value identify the obvious notation of the structure of of the cookie and then change the parameters inside the object to a different parameter with a higher privileged level like admin or administrator right kind of that idea i was just mentioning now if you re encode the cookie back to what the server is expecting because it needs to be able to know that this cookie hasn't been changed or tampered with it wants to look as similar to a normal and regular cookie as it could like i'll bring this back to the actual case of cookies look if you try to bring grandma, chocolate, chip cookies and all of a sudden you had oatmeal cookies given back to you you're like what the heck this isn't this isn't what i would have expected in this transaction here they know something nefarious is going on or they just can't handle it maybe grandma's allergic to oatmeal cookies or something i don't know and then you do something with the cookie you let it invoke itself you let the server handle it and read it oftentimes done by refreshing the page because and it forces the server when you make another get request hey, can you tell me what's going on little process and do all of it if you want to learn more about all about that there are some other rooms in trihacmy http, and detail or other authentication bypass challenges and different trihacmy rooms let's go take a quick peek at some of those this is the web fundamentals one down below we have hdp in detail and i will store down the very bottom also again a free room fantastic authentication bypass mmm that's a subscribe one okay okay so hey, just know what you're getting into if you're tackling some of those other fun extracurricular triac me rooms, but now let's get on to the challenge let's get on to our task here what we are actually trying to accomplish let me go ahead and close out those other tabs because i do want to be able to open up this new one here it says open the static site in a new tab here all right so that's this link go ahead and click on that and this is the web page i am greeted with the best festival monitoring with some log in or sign up form and i get some snow flex falling could i turn the snowflakes off no, it's just a facade just a lie just like me what i put on santa's costume so we open it up we register and account and verify the cookies using the developer tools in your browser alright, so hey let's go ahead and say john hammond password please subscribe oh and i need to actually sign up right thank you thank you lastpass use that password manager guys please subscribe and let's just say john and john com great to count here we go uh oh, so google chrome wants me to save this password try last pass wants me to save this password it says hey you don't have permission to register on account currently please contact in a minisator for more assistance did i get a cookie though so if you wanted to as try hack me mention you you can hit f12 on your keyboard or hit ctrl shift i on your keyboard or you could very well right click and do like an inspect element and that will pop up a the notion here of the developer tools now i'm going to go way way over to the side here because there are going to be something that we particularly want to see is this this isn't i want to verify what i just said was a okay, yeah, so this opens some other things when i hit control shift i when i hit f twelve it's still the developer tools being opened i am probably dumbo and not seeing wear storages, but i suppose it's under the application tab right, so if we go to application and then we go to cookies can i expand this and let's see yeah there is a static labs trihacmidoc cloud entry there ooh, so this is a kind of connection that we have set up we see a list of cookies with their name and value over here one of these is for font awesome and the other as you can see for the domain here is for static labs tri hackney cloud now this value you can see down below my face is just about in the way but it's a lot of letters and numbers seemingly these are more numbers and they are letters and interestingly all the letters are a through f which sounds a lot like hexadecimal i don't know if tri hackney's gonna maybe give us that clue, but we did see hey, that's we found our cookie it says what is the name of the new cookie for your account so that was user auth right, we were able to see that right over here and now if we go back we can submit that i'll hit enter what encoding type was used for the cookie value there is a hint here in case you didn't know but i'm gonna take a guess that that is hexadecimal yeah, okay cool, what would that hint have been if we wanted to click on that use cyber chef to decode the value ooh okay let me let me fire up a cyber chef link there we go if you wanted to if you just genuinely had no idea what the heck we were looking at i'll copy this this cookie right here right click select it all and copy by bring it into cyber chef if folks aren't familiar with cyber chef cyber chef is an incredible tool to be able to do different things with data represented in different way and you can stack a lot of different operations whether it's whatever you want it to be then you can clear this out or manipulate them or move them around and see the input and output like rapidly so that's a ton of cool stuff that you can do with this cyber chef is super duper handy it's all online totally free so hey, if you want to do you can explore different recipes and see what the output is basics he fours not it and two is like doing the operation in one direction from is doing it the other operation in the other direction so like in coding versus decoding if we wanted to decode this cookie it says hey, we could convert a hexadecimal bite string back into its raw value they give an example here all these and let's take that here we go the hexadecimal representation is just a number system right it's base 16 rather than base ten like we normally count in and use in our language which is base base ten right zero to nine this time it's zero to nine with an a through f in hexadecimal just like you saw up here in the input there we go we have company the best festival is registered equals true username is john hammond, so that's it this looks like the same representation that we saw above and this as trohackme had mentioned the structure with the curly braces kind of wrapping around it let's see they had another example here json right this is that structure and i'll zoom in just a tad on that to focus on that when you see the curly braces and when you see kind of a key value being set with the colon to another actual value, age, colon 50 eye color, colon blue whatever that structure is json each of these are actually kind of represented and separated by a comma here you can see that after each entry but that is just a method in its way to store data it doesn't actually mean anything it's not code you can't execute it it's not gonna run you're not compiling or running any json but it's a representation to show data in information and that's why they literally call it the object notation because it's the notation it's how it's presented and would stored so that's json javascript object notation we could manipulate the cookie and try and bypass the login portal what's the value of the administrator cookie if we try to change our username to admin so let's go back to cyber chef and do that let's say our username if we kind of took this output here down below i'm actually gonna do something weird i'm gonna remove everything from input and clear out my cyber chef operations and i'm gonna paste it in here so that now we could modify and tinker with what we actually want to change here and manipulate this cookie let's change that username to admin typing that in and let's change this two hexadecimal now you can see this could take a delimiter here you could click on this and change it because this is full of spaces we don't want any spaces so let's change that deliminator to not and now i have this big long string here double click in right click and copy and pasting and let's go give this back try hack me here's the value it's submit and that's correct now let's go back to our cookie editor here in our developer tools on the static website and let's try to right click a cookie and edit that name or edit that value here so i could slap this in replace it just like that and we could see that that was able to be changed and manipulated down below now if i were to refresh the page you could click on the refresh button in your web browser or you could hit 5 or whatever, i really really recommend almost everyone when you're trying to refresh a web page hit ctrl shift r that makes like a hard refresh without cashing any information in the background so any pages that you previously requested and your web browser knows hey, i don't need to request those again because i already requested them no, no, no it tells your web browser look i'm gonna request everything no matter whether or not i've seen it before and that will kind of give everything a clean slate so if you've done any manipulating like changing your campering your cookie control shift r pulls it all back down fresh let's do that on the keyboard real quick ooh did i miss did i make a mistake very very likely let's check out my user off okay no, it is the correct thing but i don't know if i've actually told the server hey, i want to set that cookie let's go verify that one more time we've made this cookie if i wanted to go back to the homepage oh, yeah this is trying to do some like get request i want to go back to the actual homepage there we go okay so, that was just kind of a an idiosyncrasy at the very very top of the web page i may have changed the value for the cookie, but it was still taking me to a page that wasn't trying to log in or or get me anywhere it was already telling me hey, you can't log in because it saw in the url from those get parameter values hey, you are not allowed to log in so all right so we have some operations or some teams here that seem to be either responding or not responding i'm assuming this green is good as a status red is not and yellow it could be something else i know these actions i don't know what those are let's let's go back to the room first see what we're doing here team environment is not responding that is hr could submit that team environment has a network warning oh, that's finance so hey, listen i i i might have just steamrolled over probably the most important part what we did just then when we manipulated that cookie is ultimately in a authentication bypass and that's the danger right when when you either know someone else's cookie or you could figure it out because it's represented in such a weak and easy way like you shouldn't find yourself with web servers that will just have json encoded data that you could easily manipulated and tinker with we didn't have to know the admin password we didn't have to change or modify our permissions we literally just changed our name to admin and that's a weakness that's a serious flaw on the web servers perspective us is the client us is the you know acting as the adversary puttin on her hacker hat that's something that we could use and abuse, but it's this is the learning point this is the value when we kind of see hey, jason and the in the cookie we can manipulate and change that cookie and ultimately you have that power even as the client, even as the end user that's not a server side thing you can change that so there's the danger in that all right hey, we've got all of this figured out here sorry it looks like it is the application operation or that team that is having trouble here with their connectivity looks like i can click on stuff but it doesn't do anything i guess that's i guess that's the speed test but hey, let's go and answer that application is a team it's having a bad time and if you want to learn more about any authentication bypasses we should just trying out this room application bypass tasks yet released each day and progressively harder yep kind of as we knew from yesterday come back tomorrow for day three's task where namsack will be recording a video walkthrough ooh, he's quite a fellow he's quite a handsome man that's gonna be a ton of fun thanks so much for hanging out everybody this has been the day two task for the tri hack me advent at cyber 3 or 2021 addition and we learned a lot you know there's a lot of reading there's a lot of learning a lot of cookies http, stuff but boy oh boy did we get into some good stuff and i hope you had fun i hope this was educational i hope this was entertaining and i hope it's keeping you happy, healthy and excited for the tri hack me adventive cyber 3 we're having a ton of fun i'm pretty excited about all the upcoming rooms and there are just so much activities for the holiday season like everyone's doing a ctf everyone's doing a great game, everyone's doing some fun, cyber security learning and i guess we're just gonna have to completely neglect in our friends and family because i'll just we just want to hang out on the keyboard do some ctfs thanks so much for watching everybody i love you i'll see you in the next video take care。

首先这个 sosmap 文件它是什么?当然它还有一个更加形象的一个名字叫这个 jessmap。 然后这个是什么?就是越来越多的一个前端框架,它用的就是这个 u, 因为它比较这个简单好用,而且是我们自己国产的。然后就是我们在打包的时候,就比如说我自己打包我自己的这个悬域靶场 的时候,它会提示是否勾选,就是生成这个 sosmap 这个文件,就是为了方便我们调试测试。当然假如说你在生产环境中, 也就是上线环境中生成了这个设置 map, 并且你还硬编码了一些敏感信息之类的,这些在开发当中也是非常常见的,是吧?然后你还勾选了这个,然后这个时候我们就可以通过反编印的一个方式,就是 通过这个接收 map 文件去把你的这个原代码给还原出来。然后接下来就是一个必要的环境配置啊,首先是这个 node 接收的一个安装,然后大家直接把这个安装包往后下一步就可以了,然后这是非常简单的,然后你把这个 node 接收 map 的 这 一个工具,然后像这个 jsmap 怎么利用?一般情况下,比如说在这个 beep 当中,在它的一个历史包当中,我们可能会找到比如说像这种直接的这种 jsmap 的 一个文件,那么这里的话我们直接可以怎么做?就比如说科比 u r l 啊,然后把这个链接,然后粘贴到这个浏览器当中,然后访问它就会自动下载这个 jsmap 文 件,然后下载完毕之后,我们直接在 c m d 窗口执行这一条 mini, 然后这里填写你的这个 jsmap 的 这个文件名称,然后我们就可以把它的一些 元代码信息给反面一出来,然后我们就可以在它的元代码当中去寻找一些灵感信息之类的。然后接下来就是这个实战漏洞案例的一个讲解,然后这个是京东的。好,首先声明一点,这个漏洞已经修复了,当这个 g s 文件它是怎么发现的?就比如说我们在用二 pro 的 时候啊,比如说用 h a e 啊,插件啊, 或者说用这个 g s 文档啊之类的去找一些 g s 文件的时候,然后就可以找到。当然像这个 g s 文档啊之类的, 或者说是吗 web url 之类的这些关键字,假如说能收到的话,它大概率就是可以被下载的。而这个时候我们怎么下载?就是在原本的这个接收文件后面再加上这个点 map 什么都不要动,直接加一个后缀就可以了。然后回车之后我们浏览器就会自动下载,然后下载完毕之后, 然后我们就是用刚才所讲的这条命令直接反翻译就可以,然后像这个里的话,我可以看到就是反翻译了一些呃,文件之类的啊,就是我们在元旦版当中可以找到一些敏感接口啊,像这些敏感接口我们都可以去进行 这个漏洞的一个测试,当这里的话我测了一下好像没啥漏洞了,然后当然在这一个文件的话,就找到了一些敏感信息之类, 然后熟悉开发的同学应该都知道这个 cookie set 是 干嘛的,是吧?它是设置我们的一个 cookie, 而像一个 cookie 的 话,它是有很多个字段的,对吧?所以说这里它也设置了很多项,然后当然,然后这个时候我们可以会想到这里会为什么会设置 cookie 啊?是吧?这里要么是测试用户的,要么是管理员用户的, 然后这里的话我们把这个 cookie 给它复制下,然后,然后比如说我们在浏览器当中,然后通过这个 cookie editor 这个插件来进行一个替换,或者说直接 f 十二替换这个 cookie 信息都是可以的。然后像这个悬域靶场的话,大家也可以去玩一下,它不仅有这个外部靶场,还有这个逆向啊,包括像 app 类的一个靶场物, 包括像这个安卓呀,苹果的一个靶场,还有像这个面试题库啊,已经有几百道了。包括像这个实战漏洞报告,就是测试管理员的一个这个账户,我们直接切换之后就可以直接进入这个后台,但这个测试管理用户的话,他的这个功能不是特别对啊,所以说这个漏洞的评级也不是。

网恋对象最近一直不回消息,游戏账号又天天在线,怀疑他外面有人了。莫慌,一天一个小技巧,今天要学的是 m s f 远程查看手机前排叠加本视频仅用于科普正规网络安全技术,视频内操作均在自己靶机内实现,切勿用于非法用途。我们拿个安卓机举例,先在电脑上安装一个口, 没有的可以找我要。第一步,打开自带的 m s f 切换导入模式,先来启动下 m s f 工具。第二步,在对方手机上生成木马。第三步,打开监听程序链接木马。第四步,设置 payload 攻击, 绕过中间几步输入乱运行,出现 meter putter 就 代表此时已经成功渗透了。最后,只需要输入 applets 就 可以查看对方手机了,如果看不懂也没关系。完整的视频操作和学习路线,以及二百多节网络安全从零到进阶教程我都准备好了,只要你是想系统学习网络安全,我都可以分享给你,需要的可以找我。
![[2026全网最新]kali零基础入门全套教程(十) #网络安全 #kali #渗透测试 #计算机 #程序员](https://p3-pc-sign.douyinpic.com/image-cut-tos-priv/d005cc3a05676d84fe9019481c95883c~tplv-dy-resize-origshort-autoq-75:330.jpeg?lk3s=138a59ce&x-expires=2093216400&x-signature=rMY73SF%2BdRXv768V6TVRA%2FPk70k%3D&from=327834062&s=PackSourceEnum_AWEME_DETAIL&se=false&sc=cover&biz_tag=pcweb_cover&l=202605040935401AB8DAC35A52D01D8063)
自带满级装备,上手快,更新速度快,堪称黑客界瑞士军刀的卡莉莉克斯。其实卡莉并不难学,因此我花了三个月的时间录制了全套卡莉教程视频,以一个零基础初学者的角度,用更具有趣味性、 接地气的讲课方式去重新解析它,让你真正体会到什么是每一秒都在疯狂输出知识点。接下来让你真正体会到什么是每一秒都在疯狂输出知识点。我是白沙 这节课主要给大家分享这个关于卡里操作系统比较常见的一些问题,特别是我们在座各位,当你学习这个网络安全这个技术,想去做漏斗缝线,包括在做渗透受温当中,里面 经常会遇到卡尼这个操作系统比较常见的一些小小的一些故障,比方说这个卡尼操作系统他不能够正常上网,或者是当你安装这个卡尼操作系统的时候,你给这个系统设置了一个密码,当你下次再登录的时候,可能自己都记不住了。 所以今天的话,我们本节课的分享就给大家先来讲讲这个关于卡尼操作系统他无法能够正常上网的一些问题。 就平时的话,我们去安装这个卡尼操作系统的时候,它总共有三种模式,首先第一种模式的话是不叫桥接模式, 第二种叫 let 模式,第三种的话是不叫仅主机模式。所以如果说你们安装这个卡尼操作系统的时候,你设置这个上面的模式用的是桥接模式时候,模式的时候, 那你的卡尼操作系统他就无法能够正常的干嘛去进行一个上网,好吧?那我们这个时候我们怎么样去解决?包括怎么样去排查? 所以接下来的话,我们这个这里头是不是有总共有几个步骤?总共的话是不是有七个步骤?那这七个步骤的话,我们大家平时在学习这个卡尼操作系统的时候,遇到一些网络的问题,你们可以通过这七种模式,然后来进行一个调整。 那么接下来的话我给大家演示一下我们怎么去解决。比方说咱们现在我们打开我们当前这个卡里操作系统,那么首先的话我们通过打开终端, 打开终端了以后,我们在这里头首先把它切换到 root 模式,是不是叫管理员模式输入这个卡里的密码,然后我把这个字体放大一点, 那么放大了以后,咱们现在我们通过一个命令去拼一下,比方说现在我要去通过命令的方式去拼一下三 w 点百度这个网址,看能不能够正常的去上网。 我们现在来检查一下我们当前这个系统能不能跟外界的网络来进行一个互相交流和沟通。 那么现在我只要按一下回车,大家看到这边返回一个报错,返回报错的话,他的意思就是什么?就表示当前这个玉米无法去解析,是表示解析失败, 就表示咱们现在当前这个卡里操作系统它无法能够干嘛正常的进行上网。那么现在此外我们还可以干嘛?通过拼这个命令去跟我们当时现在的这个真实物理机的这个电脑来进行拼一下,看能不能 将我们现在当前这个卡里操作系统跟我们真实物理机的 ip 地址能不能够正常的进行拼通? 那么现在首先我们打开我们的 windows 电脑,按住 windows 加 r 键,是不是打开这个终端 这个窗口,然后我们在这里头输一个 c m d 这个单词,按一下回车,是不出现这个黑漆嘛黑的这个窗口,就是 windows 电脑。然后现在我通过在这个里头输一个命令叫 eip com 格, 我们按一下回车,是不是就能够查找到当前我们真实物理机的这个 ip 地址,就是当前这个地址, 那么这个地址拿到了以后,现在我们打开我们的卡里,在这个里头输入这个 pin 这个命令,跟我们当前这个物理机的真实电脑 ip 地址来去拼一下,看能不能够正常的进行拼通。我们按一下回车, 大家看到咱们现在是不是依然出现报错,就表示当前这个系统网络不卡达,无法通过这个系统跟我们这个真实物理机的电脑这个 ip 地址能够正常的拼通,就证明当前这个卡尼操作系统它无法能够什么正常的进行上网, 就连接失败,好吧?但如果说假设我们这个卡尼操作系统它能够正常上网的时候,比方说我现在去拼一个什么 三 w 点百度,我只要按一下回测的时候,那么在这里头是不是出现一些,每秒是不是就会返回一些数据包?但咱们现在目前的话是并没有出现数据包,就表示这个网络这个操作系统他无法能够智能上网, 那么在这个时候我们怎么去解决?首先第一步骤的话,其实我们干嘛?我们在当前这个卡里操作系统当中里面去输入这行命令, 那么这一行命令的作用就表示通过它去重启我们当前卡里操作系统的这个网络设置,把这个网络设置重新启动一下。 就跟我们 windows 电脑,比方说我们打开 windows 电脑,我们点击这个图标,然后在这里头是一个高级选项, 然后我们在这里头是不是啊?是已启动,我们可以鼠标右键可以禁止,是不是重启启动一下,跟这个原理相通,所以咱们现在我们通过这个命令可以重启当前系统的一个网络配置, 你重启网络配置的时候,有可能这个网络这个操作系统他就能够正常上网,但在这里的话我就不重启了。当然我们除了这个命令之外的话,其实我们还可以干嘛通过另外一个命令去查看当前的仪态 网络能不能够正常的干嘛进行连接,我们按一下回车,大家看到我们现在这个出现两个网卡,一个是 l o 这个网卡,那么这个网卡的话是不就是仅主机使用, 大家看到是绿色的字体,那么绿色字体的话就表示当前这个网卡是一个正常的什么一个状态,就是一个活跃状态,但是我们看底下这个 e t h 零这个网卡就表示不可用, 是吧?甚至会出现一些黄色的字,黄色字的话一般是表示警告的意思,就表示现在目前这个网络不可用,或者是正在尝试一个连接的状态。那这个时候我们怎么办? 其实的话我们也可以通过 ip 杠 a 的 这个命令, ip 杠 a 的 这个命令的话,就表示这个命令去查看当前 ip 地址的所有的信息来进行一个展示。我们现在按一下回车, 按回测了以后,大家看到这里面总共是不是有两个网卡,那么其中我们看这个 e t h 零,这个 e t h 零的话,是不是出现这个红色这个单词,那么这个单词的话,我们在 上上个技术分享的时候给大家讲过,我们只要看到这个窗户的时候,这个字体就表示当前这个网卡是不是存在一个死亡的一个静止的状态,那你静止这个网卡的话,这个网络肯定上不了网, 是吧?所以接下来的话,我们依然可以通过什么一个命令的方式,把当前这个网卡把它改变为一个什么正在激活的一个状态,就是正在使用的状态,是不是叫 u p 这个状态?那么这个怎么去调整?接下来的话,我们依然通过 当前这行命令 set 是 不是设置,设置当前这个 e t h 这个网卡,把当前这个网卡,把这个死亡的状态,把它改变为什么激活的一个状态。咱们现在我按一下回车。 按回车的时候我们现在已经调整成功了,但调整成功了以后,咱们现在看不透这个状态,我们依然通过 ip 个 a 这个命令按一下回车。大家看到咱们现在目前这个 e t h 这个网卡是不是已经变为 up 这个状态,那么变为这个状态以后,我们看这个细节,我们在当前这个操作系统的右上角这个画面是不是出现已激活的一个状态,就表示现在已经可以正常上网了,那么能不能正常上网,我们依然通过 pin 这个命令去拼一下,百度,我们按一下回车。大家看到咱们现在是不是已经出现每一秒 是不是跟我返回很多的一些什么数据包,就表示咱们现在目前当前这个卡里操作系统它能够正常地禁干嘛禁上网,能够正常地跟外界的网络来进行一个交交流和沟通了, 那么此外的话,我们也可以通过什么拼这个 mini 去拼一下跟当前这个我的真实物理级的这个 ip 地址 去拼一下,看能不能够正常的进行拼通,我们再把这个 ip 地址复制一下,那完了以后我们在这里图把它粘贴过来。单粘贴过来以后,我们现在我再次按一下回车。 大家看到咱们现在我们通过拼这个命令跟我现在真实物理机的这个 ip 地址的电脑,它也能够干嘛?是不正常进行拼通,就表示咱们现在我的卡里操作系统 他能够正常的一个上网了,好吧,所以今天的话就是我们本节课关于卡尼操作系统一些常见的一些问题,就是上网的一些问题, 所以我们大家如果说遇到一些等等等等其他的问题的话,大家都可以一键三连,好吧,那么今天的分享我们就到此结束,我们期待下一次的记录分享, 拜拜。嗨,大家好,欢迎大家来到我们三六零马兰全人才培养中心,我是白桑,那么今天的话本节课还是给大家讲讲这个关于卡尼相关的一些问题, 就是我们在上个短片的话,给大家分享的就是关于卡尼操这个操作系统无法上网的这个问题。那么今天的话,本节课给大家讲讲这个卡尼操作系统这个密码忘记了怎么办?就好比平时的话,我们用的这个安卓手机, 比方说你把这个密码忘掉了以后,是不是可以做一个刷机,是不是就 ok 了?但如果说假设我们在座各位,你们安装了这个操作系统之后,但这个密码如果说你忘记了以后怎么样去调整,怎么样去设置, 你不可能把这个系统删掉了以后重新安装。那如果说你这个操作系统装了很多的一些资料,包括一些很多文件的话,那你去重装这个系统的话,那这个成本代价非常非常高好不好?那么接下来的话我们怎么样去 这个卡尼操作系统这个密码忘掉了以后怎么样去解决?包括怎么样去重置这个密码?那么今天的话就是我们本节课的重点,好吧,那么这一块的话怎么去做? 就打比方我们在座各位,你的卡尼操作系统密码忘掉了以后啊,我们其实可以通过几个步骤,总共的话有四个步骤,通过这几个步骤的话,我们可以去重置这个卡尼操作系统密码,那么具体怎么样去操作?首先的话我们第一步 是不就是打开这样的界面,当我们去打开这个操作系统的时候,一开机,一开机的时候就会出现这样的画面,当出现这样的画面的时候,你就不要去静静的去等待,让它自动开机,然后我们在这个界面的时候,我们第二步, 我们在这里图是要按住 e 的 这个字母,按住 e 的 这个字母了以后,它会进入到文件编辑模式,那进入到文件编辑模式了以后,第二步在这个文件编辑模式当中里面去找到一行文件,然后在文件当中里面把这个 r o, 把它改为 r w, 然后在这行文件命名的最后一行去添加一个呃 into, 包括等于 bin 下面的这个文件。 拿这个文件了以后,你需要按住 ctrl 加 x 保存退出。然后的话我们第三步是不可以重新设置我们的新的登录密码,然后再次重新启动卡里就 ok 了,那这一步的话具体怎么去操作? 首先我们来演示一下,比方说我们打开卡里系统,那么假设我们这个账号密码我设置完了以后自己忘记了,当我只要去点击登录的时候,大家看到 这个画面是不是提示输入密码错误,那输入密码错误了以后,咱们就重做这个密码,那么现在我们现在把当前卡里操作系统,然后进行一个关机, 当进行关机了以后,我们点击开启这个虚拟机,当我们只要点击这个开启虚拟机的话,大家看到我们只要进入到这个画面的时候,我们需要按住 e 字母,是不是进入到文本编辑的这个模式? 当进入到这个模式了以后,大家看到我们在这个上面是不是一个小小的一个图标,那么这个图标的话,我们按住键盘的上下键,是不是移动这个光标,然后我们找到这一行命令叫 linux 这个这行的命令,然后当光标我们移动到 这个默认式 r o 这个文件,那么现在的话,我们通过鼠标把它修改成 r w, 然后的话我们在当前这项命令的后面去添加一个什么 int 等于斜杠并,然后的话我们在后面是不是加上 b a s h 这个文件这个命令,但这里面大家注意啊,一定不要写错,如果写错的话是不行的,当我们写完之后,咱们现在按住键盘的什么 ctrl 加叉这个键, 按住 ctrl 加叉,按完了以后,咱们现在就会切换到另外一个窗口的界面,咱们在这里的话咱们稍等一下啊。 大家看到在切换到这个界面的时候,有可能跟你的真实物理机这个性能有关,如果说你的真实物理机的话,这个性能比较差的话,那么切换到当前这个界面可能会比较慢一点。好吧,那咱们现在已经切换到这个画面了, 当切换到这个画面了以后,这个画面其实跟我们在 windows 操作系统,我们打开这个中段了哈,这个画面是不是很像?那么现在我们在这个窗口当中里面是不是也可以输一些指令? 就是我们在呃前几个视频的时候给大家所分享过,包括出现这个界面的时候,我们就可以看到我们所遗忘的这个用户名,包括密码是不是都可以看到,但是现在的话是不是就是不行了?那么现在我们通过一个命令, 像 cat 是 不是查看的意思,我们现在查看这个操作系统,保存这个所有的用户名的一个文件一个信息,我们现在通过这个命令输入 etc 斜杠帕斯 word 这个命令,按一下回车,大家看到这个文件目录当中里面是不是存放的是当前卡尼操作系统当中里面所有的用户的一些信息?大家看到咱们现在在这个里头是不看到我们当前这个卡尼的用户, 当我们当前这个卡尼用户当中里面,大家看到包括这面很多的一些用户名称,像卡尼的用户,包括我们定了一个白沙的用户, 但这个白鲨用户的话,后面可以看到密码,当然咱们在以前的话可以看到,如果说这个以前可以看到的话,那么这个操作系统肯定是一点都不安全,所以说现在的话这个叉的话是表示替换成了这个密码,就表示存储的是密码, 如果说它只是一个什么以叉的形式来进行保存,所以咱们现在我们通通过输入当前这行命令去查看我们这个操作系统存储的所有的用户的信息。那么此外的话,我们还可以通过一个命令去查看当前这个系统存放所有密码的信息,那么现在 我们依然通过 cat 这个命令去查看 etc 下面的 这个文件,然后我们只要去按一下回车,大家看到像这个文件当中里面是不存放的所有用户的密码,然后我们在这里图大家可以看到我们的白沙 这个用户是设置了密码,是不是这串内容,那么这个普通用户叫卡尼设置了这个用户密码,是不是就这串内容,但这串内容的话它指是什么?它是一个密文的形式来进行一个保存和存储,而且它不是铭文的,好吧?但如果说咱们现在 如果他这个密码存储的是明文的话,那这个操作系统肯定是一点都不安全,所以在这里的话我无法去找到以前的密码,但是我们在这个窗口当中里面我们可以去重置我们当前卡里的登录密码,那怎么去重置?我们在这个里头去输入什么 帕斯沃德,然后输我们要用户的这个名称,然后咱们现在我按一下回车,但这个里头是不是提示我六是不是新建?是不是新建一个新的一个密码?是不是设置一个新的密码?那这个密码的话我就把它设置为 白鲨,然后再次输入这个新的密码,我也把它叫白鲨。咱们现在大家看到这个画面是不是已经设置成功? 好吧,咱们现在已经设置成功了,以后我们接下来的话,我们再去登录我们的这个,把这个系统重启一下,我们来试一下啊,我在确保这个当前这个没输错啊,我再试一下好不好?我们再输入这个 帕斯沃德卡尼,然后新密码叫白沙,然后再次输入 白鲨。大家看到咱们现在是不是已经设置成功,但设置成功了以后怎么去测试这个系统,它这个密码有没有设置完毕?那么现在我把这个操作系统先把它关机,关机完了以后咱们现在我要重启这个虚拟机, 咱们稍等一下,咱们现在是不是就是默默等待进入到登录画面, 大家看到是不是进入到这个登录画面,那么这个账户名称叫 kenny, 这个密码的话,假设我输一个 kenny, 我 点击登录, 大家看到这个密码是不是现在已经是错误的?那么现在我输入我修改之后的密码叫白鲨,我点一下登录, 大家看到咱们当前这个系统是不是已经正常设置完毕?然后的话我们在这个终端当中里面这个 conny 操作系统当中里面是不是已经类似了很多的一些工具模块,包括我们学网篮权这个技术,你想去做漏洞挖掘,包括打攻防、打比赛,或者将来到企业当中去做渗透测试, 那么这个操作系统当中里面是不是已经内置了很多的一些工具模块,像信息收集、漏洞分析、密码攻击、无限攻击,那我们怎么样去使用这里面的模块?平时的话我们用 windows 电脑是不是都通过鼠标去点击这个软件? 但是我们在作为网络安全,我们作为黑客的话,我们都是去打开这个终端,但这个终端的话是不是这个叫普通用户, 那我现在如果说我用普通用户去使用这里面内置的一些工具模块的话,那可能会出现一些权限不够或者出现报错,所以一般的话我们要把它切换到超级用户,叫 root 用户,输入当前这个密码,那么这个密码的话就是我们刚刚修改之后的密码, 叫白鲨。按一下回车,大家看到是不是进入到 root 用户了以后,我们就才能够正常的去使用 这个操作系统当中,里面已经内置了很多的一些攻击保护模块。好吧,那么今天的分享我们就到这,如果大家对今天我们所讲的这个技术分享,然后有相关的一些问题的话,大家都可以见谅,好吧,那我们期待下一次的分享,拜拜。 嗨,大家好,欢迎大家来到我们三六零晚安全人才培养中心,我是白鲨。那么今天的话本节给大家讲讲这个尼克斯操作系统系统的符号。 其实的话我们之前去进行文件操作,包括文件搜索的时候,我们都会去结合一些符号来进行一个使用。那么首先的话我们看这个系统的符号, 在 linux 操作系统当中里面符号有很多的一些含义,而且它用于表示的方法文件都是不一样的,比方说在文件类型以及文件权限,包括链接等不同的一些信息的话都是不一样的。 那么这个基础符号的话有哪些?大家看到首先第一种符号是个取出指定列表的信息,我们可以通过这个 dollar 美元这个符号来进行一个取取出。比方说咱们现在 我们打开当前这个卡里系统,我们点开终端,那么打开终端的以后,大家注意我们现在在这个终端画面当中里面我们就可以结合这个刀了这个符号去取出一些什么变量的信息。比方说咱们现在我们在这个里头去输一行指令, 那么这个指令的话,比方咱们现在我们去输入当前这样指令,那么这个指令的话就表示现在去取出通过到了美元这个符号,是不是取出这个设这个文件的信息,那么现在我按一下回车,大家看到 在这里头是不是查看到设这个文件的一些脚本信息,是吧?那么此外的话,其实我们还可以干嘛通过 dol 这个符号去查找一些环境变量相关的信息?我们在后面是不是加一个 pass, 是 不是就是环境变量这个单词的话,大家注意 一定要大写,不能写错了,我们按一下回车,大家看到在这里头是不是也能够展示一些关于环境变量的一些脚本信息,是不是都可以通过这个 dol 符号来进行取出?那么同样的话我们还可以干嘛通过 dol 这个基础符号 去取出些什么指定的一些信息?比方说咱们现在我们在当前这个卡尼操作系统当中里面这个桌面有一个一点 t s t 这个文件,那这个文件当中里面是不是有很多的一些内容,总共的话是有 六行两列的数据,那么这个六行两列的数据的话,我们其实我们在之前给大家讲过,这个 linux 操作系统的三剑客是不是用到一个命令叫 awk 这个命令,所以咱们现在 首先因为咱们现在目前这个文件目录是不是在加目录下面,所以我们现在的话我要去对这个文件来进行操作,我要通过命令的方式,通过 l i s 这个命令去查找这个加目录的文件的信息来进行一个展示,把它显示出来,按一下回车,大家看到在这个加目录下面当中,里面是不是有很多的一些文件信息, 那么其中这个单词的话是表示桌面,所以我依然通过 cd 这个命令表表示切换,切换到当前这个桌面,但这个 d 的 话注意别写错了,是大写,不是小写。 往后人物的话,我们在这里头按一下回车,大家看到咱们现在是不是已经切换到当前这个操作系统的桌面,那么切换到桌面里以后,我们比如说 我现在通过 cat 这个命令,就是查看的意思,查看这一个桌面的一个文件叫一点 tst 这个文档的信息来做一个展示,按一下回车,大家看到这个文档的信息是是列表全部来进行展示,但是我现在我的需求干嘛? 我只想去查看当前这个文档当中里面的第二列数据,所有为大写字母的二的数据,那我们在这里头就通过我们的什么 dollar 美元这个符号,以及结合我们在之前给大家讲过的三剑客的命令, 我们在这里头加这个命令,是不就三剑客的命令。然后你要写个英文书法的单引号,其中在这个里头写个英文书法的大括号,不要写圆括号,不要写中文书法的括号,所以这里面一定要谨慎,别写错了。 那么其中这个命令的话是表示 print, 叫打印的意思,打印当前这个一点 t s t 这个文档, 在这个里头加一个 dollar 美元符号,写个二的话,就表示查找这个文档里面的第二列数据,如果说我在这里头写个一的话,就表示查找第一列数据,我们现在来看一下按一下回车,大家看到是不是只查找了这个第二列数据,那如果是,假设 我们在这里头写个一的话,就表示查找这个文档里面的第一列数据,大家看到是不是正常的显示?这就是我们现在给大家讲过这个基础符号, 到了这个到了美元这个符号的一些基本的一些使用。当然除了这个符号的话,其实我们再讲第二个符号是不是叫感叹号?那么这个感叹号的话就是强制操作处理。 那么这个符号其实我们在之前给大家分享技术的时候,其实我们在做文件操作,文件搜索的时候,是不是已经用过,那这个命令具体怎么去使用?比方说 我们打开终端,打开终端的话,我们之前给大家讲过 vm 变音器的时候,我们出一个 vm 变音器, 是吧?那么在这个编辑器的话,比方说咱们现在这个文档里面是不是有这些内容?但呢现在我要通过这个 v i m 这个编辑器,我们在文档里面去写一输入一些数据,那怎么去写入? 我们在这里头是不是打开一点 t s t 这个文档按一下回车,但按回车了以后是不是进入到这个文本编辑器?那么这个模式的话是不是一个一般模式?一般模式的话是不能进行操作的。如果说你要在这个文档里面去写一些内容的话, 那我们在这个里头你要按住键盘的 a 字母或者 i 字母或者 o 字母,其中一个都可以。比方说我现在我在我的键盘按一个 abcd 的 a 字母,按一下 a, 大家看到当前这个面板是不是出现一个叫插入,那么出现插入的时候就表示咱们现在我们这个文档就变成了什么编辑模式,那我现在我就通过键盘的上下键去移动这个光标, 按一下回车,是不是进入到下一行?那我们在这里头随便去搜一些数据,比方说我现在随便去搜一些数据单搜数据的时候你干嘛? 你要保存,但咱们现在目前这个模式的话,是不是就是编辑模式?那编辑模式的话,你要返回到一般模式的话,你要按住键盘的左上角是不是有个键叫 esc 的 这个键, 按一下这个键,大家看到这个插入模式是不是就没了?就又返回到了什么 e 版模式?当返回到 e 版模式了以后,咱们现在我想去退出,我想去保存。其实我们之前讲这个 v i m 编辑器的时候给大家已经讲过,我们在这里头输一个什么英文输入法的冒号, 然后输一个 w q w q 的 话,是不是就是保存即退出?如果说我在这里头写个 q 加一个感叹号的话,那么这个的话就表示强制退出,他不会进行保存。那我现在我按一下回车,我现在在文档里面写的这个数据, 我按一下回车,是不是退出去了?但退出去了以后,我们现在依然通过 cat 这个命令去查找一点 t s t 这个文档,我们按一下回车,大家看到 这个数据有没有正常添加成功?说没有,所以这个的话其实就是什么我们的感叹符号的一个基本的使用,当然还有很多的一些用法,所以如果说大家在学习的过程当中里面遇到任何的技术问题,都可以一箭三连好不好? 当然我们接下来的话,我再给大家分享我们这个基础符号的第三个符号,就是这个这个符号,那么这个符号的话,其实我们在之前给大家分享的时候,我们在讲管道服的时候,是不是已经用过这个符号?那么这个符号主要是干嘛? 前面一个命令执行,结果交给后面的命令来进行处理,那这个又具体什么意思? 比方说咱们现在我们当前这个界面桌面是不是有一个文档,那么这个文档当这里面有很多的一些数据,那么这个数据的话,我现在干嘛? 我想通过这个管道符的这个符号去查找这个文档里面所有为 b 的 字母来进行个显示。 怎么做?那么接下来的话我们依然通过什么 cat 这个命令去查找这个文件,当查找文件了以后,我们在后面加一个什么这个符号是不是就是管道符? 那么这个管道符当中里面我们之前是不是用过一个命令叫 group, 这个命令是不是管道符?那么管道符了以后加一个杠 i, 是 不是查找这个文档里面所有为 a 的 这个字母或者为 b 的 字母来进行一个显示? 比方说咱们现在我就选 b 吧,那我现在我只要按一下回车,大家看到咱们现在将这个文档里面所有为 b 的 字母来进行一个展示,并且是不是就是冒红?而且的话通过这行命令之外,所以这行命令就是什么 前面的命令执行的结果,是不是交给后面的命令来进行处理?所以这个命令的话,是不是前面这个命令是不是查找这个一点 t s t 文档里面的所有的信息是不是交给后面的命令来进行一个筛选,来进行一个查找?这就是我们管道服的使用,那么同样我们在这个里头 把这个杠 a 的 这个参数,把它变,为什么变为杠 c, 杠 c 的 参数的话就表示查找这个一点 t s t 这个文档所有为 b 的 字母到底有几个? 有两个还是三个?所以我现在我按一下回车,大家看到为 b 的 字母是不是总共一个?因为这个字母的话小写 b 和大写 b 都是有区别的,所以这就是我们 包括这个基础符号是不还有其他的什么引号符号,还包括我们在这个 系统符号当中里面是不还有定向符号,包括路径基础的概念。那么这些技这些基础的内容的话,我们在下一次分享 再给大家去讲解,好不好?所以今天的话,我们讲的这个基础符号的一些最常见的一些用法,所以大家有任何的技术问题的话,大家都可以见三点。好吧,那今天的分享我们就到此结束,拜拜。

体渗透测试,一听到黑客漏洞这些词,是不是感觉有点神秘,甚至还有点小紧张?别担心,今天咱们就是来揭秘的。看完这个讲解,你就会明白,网络安全专家们呢,正是利用了这种黑客思维,才能帮我们建立起更坚固的防线。 那这个听起来很厉害的过程到底叫什么呢?他的学名就叫渗透测试。说白了,这就像是公司主动花钱请一位白帽黑客,或者说好人黑客来想尽办法攻击自己的系统。他的目的可不是搞破坏,而是在真正的坏人发现问题之前,先把所有潜在的风险都找出来,然后把它补上。你看,这不就是一种非常主动和聪明的防御方式吗? 好,那在接下来的时间里,我们就一起踏上这段白帽黑客之旅。我们会先搞清楚为什么非要做渗透测试不可,然后呢,深入了解一下一次典型的攻击他那五个经典的阶段,再看看这些高手们的工具箱里都有哪些神器,当然还有最重要的就是区分英雄和坏蛋的游戏规则。 最后呢,我还会给你指条路,告诉你如何开启自己的白帽之旅。那么问题来了,我们为什么要主动攻击自己呢?这听起来不是有点奇怪吗?其实道理很简单,因为最好的防守就是学会像你的对手那样去思考。只有亲自模拟一次攻击,我们才能真正明白自己的防线到底哪里最薄弱。 你可能会想,我们不是有那种自动化的漏洞扫描工具吗?点一下按钮不就行了?没错,工具确实能发现一些问题, 但那通常是已知的比较表面的问题,而肾靠测试呢,是真人上场,他们会像真正的攻击者一样思考,甚至会把好几个看起来不起眼的小漏洞组合起来,打出一套组合拳,这样就能发现那些积蓄根本扫不出来的、隐藏极深的未知风险。 不仅能减免我们花大价钱买的那些安全设备到底管不管用,还能帮公司满足各种合规要求。最重要的是,他能非常直观的告诉你,嘿,这个漏洞一旦被利用,你的业务会受到多大的真实冲击?渗透测试可不是随随便便敲几下键盘就完事了,它背后啊,有一套非常严谨系统化的流程,通常呢,可以分为五个阶段, 你看整个过程就像一部精彩的特工电源,环环相扣。第一步,侦查就是摸清目标的底细。第二步,扫描,用专业工具寻找弱点。第三步,利用漏洞,也就是真正的突破成功进去之后呢?第四步,还要提升权限,扩大战果。最后,也是最关键的一步,就是提交一份详细的报告并清理现场。咱 们一步一步来看,前两个阶段说白了就是提交一份详细的报告并清理现场。咱们一步一步来看,前两个阶段说白了会用各种公开的、非公开的手段去了解目标, 如他们会用一个叫 napp 的 工具去探测目标服务器都开了哪些门,也就是我们常说的端口,每个门后面又在提供什么服务。把这些信息都摸清楚了,就等于在攻击前拿到了一张详细的建筑蓝图,这可是找到突破口的关键。 好了,蓝图画好了,情报也够了,现在就是行动的时刻,这又是真正的攻击阶段,测试人员会根据之前发现的漏洞,尝试撬开系统的大门。比如说,他们可能会用上 maglev 这么一个强大的武器库,里面有各种现成的攻击代码,针对某个具体的漏洞发起精准打击。 这时候的目标很简单,先在系统里成功的站稳脚跟。要知道,成功进入系统,故事才刚刚开始。在这个阶段,测试人员会模拟一个更高级的攻击者,看看自己到底能走多远。 他们会尝试从一个普通用户想办法拿到管理员的权限,也就是系统的万能钥匙。拿到钥匙后,他们可能会去访问核心数据库,或者在公司内网里从一台设备器跳到另一台。 这么做的目的就是为了评估出一旦防线被突破,最坏的情况可能会有多糟糕。在所有这些惊心动魄的操作结束之后,整个工作里最重要的产出物来了,就是这份详细的产出物来了,评估他们的风险等级,并且给出具体可操作的修补建议。 你一定要记住,找到漏洞只是过程,最终的目的是帮助客户修复漏洞,提升安全水平,这才是道德黑客这份工作真正的价值所在。 想要完成这么复杂的任务,这些道德黑客们当然也需要一个属于自己的功能强大的工具箱。没错,正所谓工欲善其事必先利其器。在这个领域,几乎所有专业人士都会用一套神兵利器,他就是 hallelujah, 你可以把它想象成一把专门为安全专家定制的瑞士钉刀,它是一个操作系统,里面预装了上百种工具,从侦查到扫描,再到攻击和报告,你需要的一切他都给你准备好了。我们来看几个工具箱里的镇乡之宝。 mapp 就 像是网络世界的雷达,帮你扫描和绘图。 metal 我 们刚才提过,它就是个巨大的武器库,装满了各种现成的攻击代码。 如果你要对付的是网站,那 burp suit 就是 你的显微镜和手术刀。而这个 john the reaper, 一 听名字就知道是个专门破解密码的专家。当然了,工具还有很多很多,但这几个绝对是入门必学的。 好!聊完了技术和工具,我们现在要来聊一个可以说最最重要的话题了,到底是什么让渗透测试和非法的黑客攻击划清了界限? 答案其实很简单,规则和授权,他们之间最关键的区别就在这里。你看,渗透测试人员一定是在拿到客户明确的书面授权之后才开始工作的,他们的目标是帮助客户提升安全性,并且会毫无保留的报告所有发现。而恶意害客呢?恰恰相反,他们没有任何授权, 做事完全是为了个人利益或者搞破坏,并且会想尽一切办法隐藏自己的踪迹。所以,在这里,我必须用最严肃的语气强调一下,授权!授权!授权!重要的事情说三遍。在没有得到客户白纸黑字书面授权的情况下,进行任何形式的测试,那都不是渗透测试,那就是违法的黑客行为,这是 区分白帽和黑帽最根本的一条红线,绝对不能越过。听到这里,你是不是也觉得这个领域特别酷,甚至有点心动了?那么一个新手如果想入门,该如何开始自己的学习之路呢? 别急,这里就给你一些建议,想学好这门技术,最重要的就是两个字,动手!你可以去 try hackme 或者 hackbox 这样的在线靶场平台, 那里有大量安全合法的环境,让你们尽情的练习和探索。当然,也别忘了打好基础网络和操作系统的知识,就像是武侠小说里的内功心法,非常重要。最后也是最关键的,就是要永远保持一颗好奇心,持续学习,因为在这个瞬息万变的领域,知识的更新速度真的非常快。 好了,现在你已经了解了攻击者的剧本,那么问题来了,你会如何利用这些知识去帮助我们构建一个更坚固更安全的网络世界呢?希望今天的讲解能为你打开一扇通往网络安全新世界的大门,我们下次再见!


太可怕了,原来手机里的数据是这么被泄露的,今天老师直接实操如何利用 metropolis 生成木马 app, 仅用三分钟就成功远程控制一台安卓手机,获取该手机里面一切想要的数据,所以不要随便下载和授权来路不明的 app。 注意,本视频仅用于网络安全学习与技术研究,严禁用于非法用途。 ok, 今天我们来尝试使用 mate splash 生成木马 app, 然后去远控一台安卓手机,我们首先把卡里打开,然后使用 mate splash 生成一个 a, 生成一个带木马 app。 ok, 我 们的卡里已经打开了,现在我们启动 msfvnum。 好,这边我们开始选择 payload, 就是 杠 p, 安卓 mate pro reverse tcp, 就是 我们利用一下 tcp 的 原理,然后让它反联我们的服务器, 设置一下本地的 host, 我 们这边是一九二点一六八点幺七六点幺二八,然后设置默认端口四四四,然后生成这个 app, 直接在原地生成就可以了,我们选择我们要一个大写的 r, 一个向右的箭头,然后写下我们的路径和生成的木马的名字,杠 root, 杠木马,点 a p k, 按一下回车。 ok, 这样我们的木马就已经生成了,我们看一下它的在哪里,这样木马 apk, 然后我们把这个 apk 下载到本地,然后去安装到卡里上安装,安装到安卓上看这里木马 apk 先放在桌面上, 我们这边快一点直接进行安装,用 adb 命令安装一下, ok, 安装成功,我们到手机上看一下,就是这个文件 启动,让我们看到实际上有很多的这个权限是要开启的,所以说我们呢遇到一些莫名其妙的 app 的 时候,不要去启动它,因为它会调用特别多的权限。 jm 是 启动 msf console, 就 要启动我们的 metasplt, 启动我们这边的服务端的监听端,去远控安卓手机,我们等待 myspace 的 启动。 ok, 启动了,我们现在去开一下我们的 exploit。 然后我们看一下我们有些哪些地方需要改一下我们的目标,我们的本地 ip 还有 payload。 首先改一下 payload, 注意 payload 是 要大写全,大写写安卓 micro printer reverse dcp, 注意是下写杠啊。好,设置一下本地 ip, 我们本地端口已经是默认的,所以说我们不用去改,直接启动,这个时候呢,我们要把 app 启动一下。好,我们就已经原控成功了,我们看看原控的效果, 看一下用户是一个普通权限的用户,然后我们再看一下它的网络情况。哎,这是我本地的一个虚拟机哈, 让我们看一下系统的信息, ok, 是 一个安卓十系统。 ok, 这次我们就直接秒控成功了。如果对 matsudale 的 基础还未掌握,请看往期视频教程或评论区留言。

警告,本视频围球临学网络攻防系列教程耗时一千两百六十小时,制作总时长三百零八分钟,一次性看完,建议收藏。看完本视频,你将学会综合靶场安装,筑起企业网络思路, 部署渗透环境、内网渗透基本环境和账号信息收集打点技术和漏洞挖掘思路,漏洞搜索与利用历史漏洞。 fm 二 fm 全日制 get 远程开启三三八九控制电脑内网靶场调试和安装,内网信息收集和定位机器已建到 c s 远控的迁移上线内网横向移动的技巧之 ipc 管道 使用 cs 自带 smb, 可以 上线不出网机器。什么是丝袜病毒?金可拉爱台湾唱跳 rap 是 病毒网页木马 webchat 解析,大码小码内存码实操。好吧, 好,那接下来我们就来开始部署这个网络真实的实战环境了,在这里也给大家讲一下,不管你看到的哪一些实战环境,都可以采用李哥今天给你讲的这套技术 去部署好,什么意思呢?就是李哥刚才这里给大家讲了,对不对?讲了什么了?讲了我们这个红日靶场是不是有八个呀?那么你把今天的学会这个搭建之后,你把那八个也就学会搭建了,懂不懂?就是我讲这第一个搭建,那么红队的第二个搭建,第三个搭建,第四个搭建, 当后面无数个搭建你都学会了,懂不懂啊?所以我们今天这第一个搭建是非常重要的啊,所有的搭建都跟我今天讲的方法跟思路是一样的,所以大家只要按照我的步骤去搭就行了,对不对?所以第一步我们需要干嘛呢?因为我们需要在我们的电脑上装三台 windows, 对 吧?所以我们第一步得先部署这样一个真实的 环境,那部署这个真实的环境需要借助这个微软,对不对?那这个微软是什么啊?他是一个,他就是在这个微软软件上可以去安装一些虚拟机,对不对?都安装些虚拟机啊,那接下来啊,我就带大家小白同学来一步一步进行安装,对不对?好, 好,首先我在,我我,我用的是套娃,对不对啊?我会在虚拟机里面安装虚拟机啊,大家不用,大家直接在你自己的电脑安装就行了,对吧?好,那么本次呢,我们会用一个 win 十一电脑给大家做一个操作啊, 好, 全部打完了啊,那你理解了吗?你吸收了吗?啊,好,那接下来我们就一步一步来,首先呢,我们先从我们百度网盘里面,对不对?下载下来,哎,一个东西,什么东西呢?就是我们的这个讯息机啊,好,就这两个东西 来看一下,哎,你看在这里,对不对?好,来,就这两个东西啊, 好,这两个东西我已经李哥已经在这个百度网盘提供了,对不对?所以大家呢,把先把这两个东西下载下来,哎, 这个是他的什么密钥哎,就是他的这个要要填的一个密钥,这个呢是他的安装包,哎,有的同学就不用了,对不对啊?有的小伙伴就不用安装了,没有的像我一样安装,对不对?先把这个东西呢放到你的电脑上,哎,直接放在你的 win 十一里面就可以了,或者 win 十里面就可以了,对不对?好,我们先放过来啊, 啊,在这里李哥给大家演示一遍好不好啊? 好,是不是先把它放到你的电脑里,对不对?好,然后干嘛呢?双击它双击大家都会吧。啊,没有问题,这些都不用我讲了,对不对?双击啊,就是鼠标的这个左键双击,双击完会出现个。是啊,你点击这个是哎,它就进行安装了,对不对 啊?提供密码啊,我们提供密码。好,那这个密码在哪一块呢?在这个 vivo 十六这一块,对不对?好,那李哥在这里给他提供了三个,对不对?所以呢,随便选一个就可以了。好,然后呢怎么安装呢?来,大家看一下, 等这个迅疾运行起来啊,我们就下一步,下一步,下一步,下一步,哎,我相信这个小伙伴应该都会,对不对?没有人说,哎呀,不会下一步的,对不对啊?那么不会下一步 啊,不用截图啊,这些东西呢?大家啊,都是网上可以找到,李哥都给大家提供了,对不对啊?给大家提供了,大家直接去这里啊,百度网盘这里下载就行了,对吧?因为李哥已经在这里有了,对不对?大家去这个课弦的预习资料,你看 有人在,有人已经发群里了,对不对?好,这就是这个下载地址啊,里面就包含了这些啊,一些东西啊,这个什么安装啊,东西啊,对吧?啊,都都在里面啊,我们打开啊,点击试啊, 好好运行一下啊, 好,这里我截图了,对吧?因为我可能这个是讯息的原因啊,我们就这样,我给大家放大看一下啊, 这个其实非常简单啊,就是一步,下一步,下一步,对吧?你看就下一步啊,全部首选下一步啊,下一步,然后最后呢?你会弹出一个提供密钥许可的这样一个证,看到没?然后你就把这个刚才提供的这几个证,对吧? 这三个东西,对吧?你就给他输进去就可以了啊?这三个东西对吧?随便选一个输入到这里面来,然后点个确定啊,那这个就算安装成功了啊,所以这个还是蛮比较简单,对不对?是不是出来了?你看你就下一步,你看接受下一步。 哎,这些大家都会吧啊?这个应该都没有问题吧啊?下一步啊下一步,下一步,下一步。 ok, 这都没有问题吧? ok, 我 去,那这个工具呢?大家一定要去安一个,如果说你没有一定要去安装一个,明白吗?因为这个东西是你学安全必备的一个工具,必备。 哎,必备啊,人说为什么要装这个讯息机啊?因为我们今天会装三台电脑到这个软件上啊。你因为你的电脑只有一个电脑嘛,我们要模拟这个公司的这个网络环境嘛,因为这个工具 它就可以模拟啊,用这个工具啊,它就可以去安装很多操作系统啊,它甚至可以里面去装十几个电脑都行。像我的电脑上是不是装了十几个镜像啊,十几个系统啊,大家可能会用这个工具去装些开利什么的,对不对啊? 啊?人家说要怎么搭建?嗯,可以用服务器里面的,不行啊不行啊,这个必须要用 ios 搭建或者别人写好了才能搭建啊。你看这个就开始了啊,我在这里就带着大家一步一步来啊。第一步是安装 这些大家都没有问题吧啊?大家先不用管怎么去搭啊,我们只需要按照我的操作把这些东西做好,做好之后呢,会把这个靶场打滑,你看这里是不是提供一个许可证?好,我们点击许可证好,然后把这提供的三个许可证,对不对?随便选一个复制进来,点击输入, 哎,就完成,然后双击你的这个讯基,哎,然后就可以了,你说讯基内存怎么办?这些都不用重点啊,我,哎,这个软件就运行起来,对吧?这个软件是不是就运行起,运行起来了?好,那么这个软件就装好了,好吧,这是我们今天讲的第一个啊,哎,先把这个软件装好,对不对啊? 好,这些都没有问题吧,这个讯基安装大家都看明白,没有看明白,给李博扣波,李哥扣波一好不好? 就这么简单啊,这是我们的第一步,先把这个工具装一下好不好?没有装的,现在不用装对不对啊?你明天再装,有的话你就不用装了,好不好啊,都明白了,对吧?我觉得应该有手就行吧。啊,如果说这个时候你还没有手啊,不行啊,那李哥真的 太难了。我,啊,好,第二步,哎,我们来装我们的环境了,对吧?那我们的环境到底长什么样子?哎,给大家讲一下。好吧,那么本次的环境主要它长这样。 ok, 我 们来看一下哈,首先呢, 黑客是你对不对?那黑客是你,就是你要拿着你的电脑去进行渗透,对不对?然后我们通过互联网,哎,先入侵到这个 web 服务器,入侵到 web 服务器之后再入侵到这个内网机器,这是我们本次实验的 这个网络拓普,简单的网络拓普,好吧,就是说这个 web 服务器对不对?黑客是同个可以通过互联网去访问的啊,那么我们公司里面还有两台什么内网机器,对吧? web 服务器有一台 内网服务器有两台内网服务器,就是这个电脑在人家公司内部啊,没有,在这个互联网上,没有分配互联网公网 ip 只在公司内部,那么黑客是不能直接访问内网 ip 的 内网的这个 机器的对不对?就像你一样,我的电脑在我公司,你现在能直接访问我的电脑吗?你肯定不行啊,对不对啊?因为我的电脑在内网中啊,同样对不对?人家公司两台电脑也在内网中, 那么我们怎么去入侵这台两台机器呢?啊?在这里大家看一下对不对?因为 web 服务器它是可以访问我们内网服务器的,所以 web 服务器就可以做一个跳板,是不是?我们必须先入侵到 web 服务器,然后借助这个 web 服务器再入侵到内网服务器? 哎,理解没?因为黑客不能直接入侵它啊,必须先入侵到这个电脑,然后借助这个电脑当做跳板,再入侵到底下这个电脑, 明白,明白吗?啊?所以我们本次的环境就这三台,所以我们需要把这第一台、第二台、第三台都给他安装好,并且搭建成一个这个是公网的服务器,这个是内网的服务器,这样一个网络架构对不对?从而实现入侵啊?不管怎么入侵, 只要我们能控制它就可以啊。 ok, 好, 那么嗯,接下来啊,我们来看一下对不对?好,有人刚才好奇说, ok, 那 李哥呀,那为什么这个 web 服务器又可以 和黑客访问,又可以跟内网访问?为什么?因为这里给大家说一下,因为一般来说很多有一些双网卡机器,比如说这台外保服务器,对不对?它有一张 ip 地址,大家看到没?是要这个 ip 地址,这个 ip 地址是一张网卡,对不对?这个网卡它是可以跟黑客进行访问的啊,它是提供给黑客访问的, 还有一张网卡是这个网卡,这个网卡是跟我们的内网进行访问的,对吧?所以说我们的这个 web 服务器它是有两张网卡的,哎,两张什么网卡 啊?两张网卡,意思你可以理解为就插了两个网线,一个网线啊,是干嘛呢?是黑客可以通顺着这根网线访问到这台电脑,一个网线是干嘛?一个网线是负责跟内网进行通信的,对不对?所以说呢,我们需要干嘛?黑客先要攻击到这个 web 服务器 啊,因为 web 服务器它还有一张网卡,对吧?我们借助另一张网卡访问到我们内网就可以了,对不对?所以说你要入侵内网,必须先要把这个 web 服务器给它控制下来啊。 所以呢,现在我们第一步啊,先去搭建一下这个 web 服务器啊,这个 web 服务器到底如何去搭建?好,接下来跟着李哥的操作一步一步进行搭建,好不好啊?好,首先呢,我们先打开我们的这个迅疾啊,对不对?是不是都打开了啊?打开之后呢,来大家看一下, 哎,我们在这里干嘛呢?哎,在这里呢,新建一个文件夹好,在这里写什么?红对红对 对,靶场杠一对不对?好,那红对,靶场杠一创建好之后,哎,我们得把我们的训机找到了,对不对?好,那接下来找一下我们的训机, 好,一,对不对?好,这里是不是有三台?哎? e, 这里是不是有三台?好,我们先搭建第一台 volen stack win 七。好,这个是我们的什么?刚才给大家说的什么公网,也就是我们的可以给被黑客访问的电脑,是这台 win 七的电脑, 对不对?把场用刀刻,不用刀刻,全部是真实的环境好不好?全部是真实的环境好不好?好,那现在怎么做呢?我们把我给你下的这个安装包,你是不是在百度网盘里面可以下载到啊?下载了之后然后干嘛呢?哎,解压不要双击对不对?我们右键, 哎,解压到当前文件夹这个都会吧,把它解压一下。好,接下来我们先把这台电脑解压出来啊,光猫桥接上一会桥接。 net, 李哥都会给你讲啊,大家不用着急啊,我们你只需要按照这个步骤一步一步来啊。 好,先把它解压,那我们接着看我们的这个报告,对不对? 解压时候之后啊,我们一定要先对我们的虚拟的网络进行编辑。好,那接下来进行编辑啊,等它解压啊,然后我们顺顺办,顺带,对不对?这个时候干嘛呢?哎,打开我们的这个 讯息对不对?打开我们讯息好,怎么打开?好,我,所以这里给大家放大一些。好吧, 哎,都能看到吧?能,我现在放大,大家能不能看到啊?能看到,大家看一下我屏幕有没有放大啊?放大给李波扣波一啊。啊,没有放大的话,我就截图给你放大,大家可以看到这放大了吗? 因为我害怕很多人是手机看,对不对? ok, 你 这个屏幕有放大了吗? 没有,是不是啊?没有,可能是这个这个分享的原因。那我给大家这个干嘛一下啊?没有就行啊,没有什么。好,那我给你截屏一下。好,那首先这个时候我们干嘛呢?哎,哎,点击我们迅疾这一块,哎,这里有一个什么虚拟机这个选项,对不对?我们把这个点击一下啊,这个会点吧?啊?点,点下虚拟机 啊,错了,不是李哥说错了啊,我们再给大家看一下我们点击什么?我们先点击这个编辑, 先把这个编辑点一下,对不对?这个编辑大家会点吧?好,点一下编辑好,编辑点完之后呢?哎,里面有一个什么叫做虚拟机虚拟网络编辑器啊,这是我们第二步,把这个虚拟网络编辑器点一下。好,所以我们点一下这个虚拟网络编辑器啊, 好,点完这个虚拟网络编辑器之后,哎,大家看一下,哎,它就长这样一个键面,对不对?好,如果说你的右下角有这样一个更改设置,对吧?需要具备管理员权限才能修改,记得一定要点一下这个更改设置这个选项啊,不然不能修改,哎,那点一下更改设置啊。 好的,小伙伴,点完更改设置之后,哎,我们就要进行这个环境搭建了,对不对?哎,我先把衣服脱下,有点热啊。 好,我们来看一下怎么搞,听好了,对不对?首先第一步啊,因为这个很多人都不太会啊,第一步干嘛呢? 点击这个添加网络,哎,点击这个添加网络。好,我们把添加网络点一下啊,点完添加网络之后大家可以看到,哎, 这个还截不了屏啊,那我截不了屏就没有办法了啊,我给大家再看一下啊。 好,点击完这个添加网络之后啊,大家看一下,这里是不是有个下拉的按钮,我们把这个下拉的按钮点一下,哎,点完之后你可以看到里面是不是有很多 winnet, 哎,这些都是什么?我们的网卡啊,就是我们的网口,对吧?所以我们因为刚才说了啊,刚才说了什么?你看刚才说了这台电脑 对不对?他是有两张网卡,第一张网卡是供黑客访问,第二张网卡是跟什么?跟我们的内网访问对不对?所以我们必须在我们的虚拟机里面设置两张网卡,两张网卡必须把我两张网卡先搞定啊,才能 啊,肯定不一样,刀口搭建的那多 low 啊,我们都是正儿八经的 windows 的 真实环境,那跟刀口不一样好吧。啊,刀口那轻量级的啊,我们这这都是重量级的环境啊。啊,实,实战环境好不好啊?所以我们必须设置两张网卡,哎, 第一张网卡,来,我们来先设置一下啊,你在这里随便选啊,我在这里选的什么啊?你看我选了一张微麦的三,对不对?你点这个添加网络啊,选择这个微麦的三,点击确定。好,那这个时候呢?你的电脑大家看一下,就会多一个什么多一个微麦的三 啊,多一个 vmware 三啊,在这一块对不对?好,多一个 vmware 三,好,那这个 vmware 三大家看一下,一定要按照我说的这个步骤去设置好,不能去 啊,实际上对,很多公司它也是这样,有两张网卡对不对?怎么去设置?大家看一下,一定要把这里打上勾, 首先选中这个 winman 三,选择紧主机模式,好吧,不要选择桥接模式,也不要选择 n a t 模式,这两种模式都不要选。 你们之前学开的的时候,老师不是给讲的,哎,你就选桥接或者选择 net, 你 的开的就可以上网了,对不对?好,那是你的开的。那么今天我们讲的什么?讲的是内网的挖场,它需要两张网卡,所以我们那个 winnet 三一定要选择什么?选择的是仅虚拟机模式 啊,仅虚拟机,然后把下面这两个勾给它勾选上,一定要勾选上, 对不对?一定要勾选这个勾要勾选上,这个勾要勾选上。因为勾选上这个东西一会儿要才能访问啊,不勾的话不行啊,所以我们来看一下我们的,其实我们的课间里面已经给大家写的非常清楚了,对吧?来看一下啊, 来看一下是不是?好,来,我们来看下黑客,这个电脑黑客的有一个 ip 是 不是好?来,我们来看下黑客进行访问的,对吧?黑客是 跟这个 ip 访问的,所以我们这个网卡的这个子网这一块要写幺九二幺六八三个幺,一定要写幺九二幺六八三个幺啊,不能乱写。所以我们再回到这里看一下是不是,你看李哥这里威姆纳的三,大家看一下是不是跟这里弄的是一模一样的 啊,对吧?第一个选上了,第二个选上了,第三个选上了 ip 地址幺九二幺六八三个幺点零,这个时候点击确定, 点击确定,那么我们第一张网卡就配置好了,对不对?那接下来再点击添加网络,再选择 windows 四,好,然后再点击确定,好吧,你这个时候这里又多两张网卡,对不对?好,这里我们怎么去选?大家来看一下 啊,这就不一样了,对吧?因为第二张网卡,哎,它是这个外部服务器的这张网卡,它是负责跟我们的内网电脑进行通信的,对不对?它的 ip 地址是幺九二六八五二这个段好,所以呢,我们在这里也要选警主机模式,好,这里大家注意啊, 要注意,注意什么呢?这里这个勾不能选啊,这里这个勾不能选,对不对啊?然后这一块选择幺九二幺六八五二点零,哎,所以李哥来试一下,对不对?好,我们按照这操作来试一下啊,我们选择 win 四,你看, 哎,这里选择什么?紧?主机好,这个勾不能选了,对吧?第二张网卡这里不选,第一张网卡,这里是勾打着勾的,对吧?我们第二张这里就去掉,好,然后这里打上勾,这里选择什么?写上什么?写上我们的 ip 地址,是不是幺九二点幺六八点五二点零, 哎,没有问题啊,没有任何问题,看到没?第二张网卡啊,仅主机使用本地幺九二六八五二点零,点击确定,哎,点击确定 好,没有问题了,好,现在就 ok 了,所以现在为止啊,我们这个工具的两张网卡已经配好了,对不对?配好之后,那接下来要做的什么? 就是把我们的这个给大家提供这个虚拟机,对不对?挂到这两张网卡,然后就是意思就跟他插上网线,对不对?现在只是说,哎,网线有了,对不对?接下来我们就要给虚拟机把这两张网卡 对接好,那么这个时候我们就可以进行渗透了,是不是啊?所以我们来看第一个啊,第一个,你看这里啊,写写步骤了,对不对?好,我们来一步一步看, 好,首先我们第一个讯息 volens 代个七,对不对?哎,是不是已经解压出来了?好,那接下来按照李哥的步骤啊,先把我们第一个讯息给它搞好啊,怎么搞呢?大家看一下啊,看好了啊,点击这个文件, 哎,然后点击这个打开,哎,不错啊,点这个文件啊,然后点击这个什么打开,对不对?打开里面,哎,我们来找到这个我们的讯息机啊, 哎,这个,这个内网渗透,哎,不对,内网渗透啊,找到这个红对靶场一 want to stick, 对 不对?好,选择这里面这个 windows 七叉六十四 v m 叉啊,然后点击打开 就直接可以运行了,好不好? ok, 好, 这个是我们的第一个啊,服务器现在设备已经完美的打开了,那打开之后呢?现在还需要把它的网卡给它对接上,对不对?好,所以我们先要干嘛呢?先要编辑一下这个讯息,哎,大家看一下,这里是有个编辑讯息,设置好,我们给它 选中啊,大家,这个对点零啊,选中啊,选中之后我们来看一下,哎, 首先呢,我们先干嘛呢?哎,大家来看一下,这不是他的编辑讯息机了,好不好?哎,编辑完成之后,哎,我们需要在这里点击一个添加,来,我们先不点添加,我们先直接来编辑,对不对?好,那这里本身是不是有一张网卡, 就是网络适配器,就是这个讯息本身是自带一张网卡,是吧?叫 nat。 好, 所以我们得把这个 nat 什么选成这个自定义啊,自定义选成我们的 winnet 三, 哎,这个大家要注意,对不对?把我们的第一张这个虚拟机的这个 win 七,这个第一张网络设备器啊,自定义选成 win 三就代表什么了?就代表着 我们 win 七,对不对?这是那个 win 七啊的第一个网卡,跟我们刚才虚拟机设置的那两个网卡已经对接好了。啊,这里是不是对接?你看 啊,这是我这个 win 七的这个网卡,第一张网卡是微软的三,是不是我刚才设置的啊?我说了这个微软三是不是可以攻黑客访问的,那么黑客一会就通知这个微软三访问到这个电脑的,对吧?所以我们在这里就点击什么,点击确定就可以了啊? 好,我们来试一下啊,微软三啊,点击确定, ok, ok, 然后我们干嘛?然后点击开机, 好,然后点击我已复制, ok, 那 这台电脑就 ok 了,明白吗?哎,明白吗?你说这个 win 七有什么区别?这个 win 七里面是有实验环境的,里面是有漏洞的,懂不懂?我们要去攻击呢,对不对? 我们现在讲的是什么?这些把,先把这些攻击的这个靶场还原一下,对吧?好,在这里呢,我们给他先重名一个名,对不对啊?为了专业,对吧?我们去给他这这个, 嗯,重命名一下啊,那这叫什么?叫做 web 服务器对不对?好,然后把我们的 web 服务器拖到刚才这个什么文件夹里面啊?我们红队把场,对不对 啊?红队把场第一个机器是我们 web 服务器。好,现在已经开机了。好,开机之后呢,小伙伴们现在把它干嘛呢?打开 好,好,那这里的密码是多少呢?啊?李哥在这里也给大家写了,对不对啊,密码是多少啊?大家看一下 哎,密码是,这里叫红日 s e c art 二零一九,哎,这个是它的密码好不好哎,这个是它的密码,来给大家看一下啊,这个是它的密码啊,不要忘了哦,哎,来,我们接下来输入,对不对? 红日 s e c at 二零一,看重输一下啊,红日 s e c at 二零零一九,好,回车先给它登进去啊,登进去。 好,等它登,登的时候,哎,我们这这个时候还要干嘛呢?还需要干嘛?还需要把 我们其他两台电脑也给它解压出来,因为这是第一个对不对?我们还有这个是外部的电脑已经搞好了,对吧?我们还有两台电脑是我们的内网电脑,对不对?所以我们还需要把内网的电脑给它搞,搞定啊搞定啊,好,那我们接下来打开这个一啊,顺便把这个什么内网的两台电脑给它解压出来 啊,解压一下,解压应该大家都会,对不对?好,把这个 volon stick 零八也解压一下,来解压一下, ok, 先让它解着压。啊 啊,这个我,我刚说下,这个 ppt 我 会发给大家的啊,你放心,我一定会发给你们的啊,一定会发给你们的哈,啊,好吧,就这个安装流程我会发给大家的,我就直接发给大家啊。课后之后啊, 这里是点零啊,这里是点零啊,笔记啊,分享分享给大家啊,都是小问题啊小问题啊。啊,好,我们来看下这个电脑先登进去没啊啊,密码写错了啊,我们再说一遍啊, 登进去了啊,现在登进来了,对不对啊,现在登进来了,好,我们点击这个取消。好,那么这台实验机是不是就搞定了?哎,搞定之后还没完啊,是不是?小伙伴们啊,怎么还没完呢?啊,我们先看一下当前这个电脑 啊,打开这个 c m d 啊,我们在这里看一下当前这个电脑的 ip 地址 啊,我们来打开,哎,打开哪里啊?我要去编辑一下,对不对?大家先听啊,先听先听,听,跟我听我讲,对不对啊, 网络对不对?在这里搜一下啊,网络,哎,对啊,网络 好,我们找到这个网络共享中心啊,好,这网络中心,点击这个更改适配器,这个相信大家都会用,对不对?好,咱们看这个适配器的这个应该这个是这张网卡,对不对?好,看详细信息啊,你看这里 ip 地址是不是有问题?好,来, 我们,对,还在这里手动配一下,对吧?来,我看下怎么去配啊?好,大家往这里看啊,你看刚才说了这个 ip 地址是多少,是不是幺九二幺六八幺幺幺点幺二八,是我们的 win 七对不对?我们 win 七的第一张网卡 公网网卡的地址多少?幺九二幺六八幺幺幺点幺二八,对吧,所以我们在这里得给它配置一下啊,啊,点击这个属性啊,在这里配一下, ok, 幺九二点幺六八点幺幺幺点幺二八,是不是好底下呢?这里就 啊默认就行了啊,这里这个 dns 写不写都无所谓了啊,不用写就行,好吧,我们要按照这种方式去配好啊,幺九二幺六八幺幺幺点幺二八,是不是?好,这里呢?写点零,这里写幺幺点二,写幺点一都行,这不写也行啊,无所谓。好吧,我们点击确定, 点击确定关闭, ok, 那 我们就彻底搞定了。好,我们看一下那个截图里面啊,也是这样的。啊, 啊,幺幺点幺二八,对不对啊?幺点幺二八, ok, 好, 那接下来呢,我们要干嘛呢?还,还需要给这个电脑配置两张网卡,对不对?好的,刚才是第一张网卡啊,好,所以接下来我们搞第二张网卡,右键设置, 是不是啊?进入继,接着进入这个界面,是不是?我们再点击一个添加啊,添加这个网络适配器。确定 好,我们把我们的第二张网卡这个网络适配器选成什么? vimeint 四,这 vimeint 四是不是干嘛?是不是就是跟内网通信的地址啊,是吧?哎,所以我们点击确定, 哎,等于确定好不好?哎,所以接下来我们需要把第二张网卡也给他复制好。哎,配置好之后,你可以看到你的电脑里面是不是出来一个这样的识别了,好,哎,识别完我点击属性 好,在这里手动配一下,对吧?那这里是多少呢?哎,李哥在这里给他写好了,对不对?大家按照李哥这种要求去写,对吧?他的 ip 地址是多少?是不是幺九二幺六八五二点幺四三,是不是啊?所以我们就把这个 ip 配成五二点幺四三。好, 幺九二点幺六八点五,二点幺四三。好,这里要写二点零,网关的话,你就写幺九二点幺六八点五二点幺。啊,无所谓。好,这里注意,这个 dns 一定要写成什么呀?一定要写成李哥给你讲的在这截图里面写的这个啊, 大家看一下啊,那截图里面写的这个幺九二幺六八,对不对?五二点幺四幺啊?幺四幺幺九二点幺六八,点五二点幺四幺。 ok, 我 们点击确定啊,确定,确定, ok, 那 么现在这个电脑就搞定了,这个 ip 是 谁的?这个 ip 是 这个 win 七的哦,再给大家,可能有的人已经蒙了,对不对?好,我再给大家再重复一遍,好,因为是这样的啊, 因为我们本次的这个渗透啊,这个外部服务器它是两张网卡,对不对?所以我们得给我们刚才打的那个虚拟机里面配 ip。 第一个 ip 是 幺九二幺六八幺幺点幺二八,对不对?这个密码这个 ip 是 跟黑客进行通信的,还有一个 ip 是 幺九二幺六八五二点幺四三,这个 ip 是 负责跟内网通信的。刚才给大家讲这么多,其实都是在这个电脑里面配 ip 地址, 这个电脑配 ip 地址我觉得是非常简单的,这个有人不会这个电脑配 ip 地址吗?我觉得应该没有人不会吧?啊? 怎么配啊?就是打开你的这个网络,这个网络连接,对吧?找到这个网卡是不是?好,然后把它双击一下啊?这里有个属性,我们点一下里面有个 ipv 四协议,是不是?然后你在里面写就行了啊?按照我的格式把它写好啊,逐个点击确定就行了。 哎,那这样我们就配好了啊,配好之后,那接下来,哎,我们来测试一下啊,这个 ip 地址 o 不 ok, 对 不对啊?我们到底怎么测试啊?来一下看一下啊, 因为说了啊,这个幺二八呢,哎,是干嘛呢?是跟黑客进行通信的,那谁是黑客呢?就是我们的这个 windows 电脑啊,就是我们一会入侵的时候就要用我们的实体机啊,那所以在这里得拼一下那个 ip 地址,能否拼通?拼幺九二点幺六八点幺幺幺点幺二八,回车 啊,大家看一下,这里是不是没有拼通啊?没有拼通的原因是什么呢?哎,就是因为这台电脑他开了防火墙,对吧?所以我们得先把这个防火墙先关掉啊,关掉之后呢,看一下能不能拼的通,哎,能拼的通就证明 ok 了,拼不通,哎,那我们就得再修一修了,是不是?哎,所以我们来拼一下啊, 好找到这个控制面板啊,找到这个安全防火墙啊,先把它这个防火墙给它关掉啊,因为这个防火墙是不能拼的啊。好, ok, 那 这个时候呢,我们再拼一下来,大家看一下是不是拼好了呀?所以说你看黑客现在去访问这个幺二八,就是我们的 win 区,是可以访问的,对不对?那么我们刚才说了好,这张网卡还有一张网卡对不对?是这个五二点幺四三,所以我们拼一下五二点幺四三。 好,大家说下这个能不能拼通啊?我们都对照网络拓扑图,对不对啊?第一张这个网卡幺二八是跟黑客进行通信的,这个幺四三是跟我们内网进行通信的 啊,大家说下能不能拼得通,你们觉得能不能可以?有人觉得为什么可以呢?肯定不可以啊,因为因为这个网络它是内网的 ip, 内网的 ip 黑客只能访问到这个幺幺幺这个网段 对不对啊?只能访问到幺幺幺,因为黑客跟跟这个网卡进行通信,跟我们这张网卡是不能通信的啊,所以我们这肯定是不行,对不对?你回车一下,看到没,肯定是拼不通的 啊,你的效果必须要达成,我这样这个可以拼通,这个拼不通我们才能干嘛?我们才具备这样的网络环境啊,这样才算搞好了,对不对啊?你不能说两个都能拼通,那你就没得玩啊, 很多人做这个靶场,两个能拼的通啊,还在那写报告,哎,我说我用永恒之蓝直接打进去了,对不对?那你不开玩笑能,是不是实际情况你拼不通的啊?拼不通啊, ok 啊,这个没有问题吧?啊?那接下来干嘛呢?哎,接下来,哎,我们就需要干嘛呢?哎,再把这两台电脑给它干嘛呢?哎,给它搞好, 这两台电脑的 ip 地址是幺九二幺六八五二点幺三八,跟幺九二幺六八五二点幺四幺,对不对啊?一台是预控,一台是狱内机器,所以我们得把这两台电脑给它搞定 子网,子网掩码是二五五点,二五五点,二五五点零啊,二五五点零, ok, 好, 那接下来啊,再把接下来两台电脑给大家搞定,好吧,接下来两台电脑就跟上一个电脑是一样的了,对吧?所以呢,我们干嘛呢?哎,就是在这里点击好,先点击打开,对不对? 好好,先找到这个零八啊,这个零八我们打开好, 再打开一个电脑 打开,然后打开什么呢?打开这个啊,零三啊,把这两个都打开 啊,大家记住,这个零八呢,大家要备注一下对不对?这个叫什么叫预控啊?人说不懂这个什么叫预控, 对不对?预控不懂没有关系。好,第二个我们要写叫叫什么域内主机好,把这两个东西移到这里面去啊, 好,然后记得把预控啊,这个网卡要调节成什么?把这个网卡要设置一下,对不对啊?调到我们的 winnet 四,对不对?因为 winnet 四是内网的网卡对不对?所以因,因为这个预控它是机器,是内网的,对吧?所以我们得给它写 winnet 四,点击确定 好,然后这个域内主机我们右键 ok, 我 们点击设置 好,也给它选成什么?选成 vivo nex 四啊,选成我们内网的网卡好就可以了,对不对?现在就可以了,现在只要把这两个电脑开机好,点击已复制 好,然后把另台电脑也开机也复制。 ok, 小 伙伴们先来,我们的环境就搞好了,非常简单吧。啊,这个大家听明白没有啊?听明白,给李博扣波,一,不听明白的话,回头一定要什么把,认真听,再听一遍。好吧,可以看我笔记啊, 因为我是非常简单的,对吧?非常简单的, ok, ok, ok, 啊,对,就这个配置环境,对吧?这个非常重要,我说了你会了今天我的这种配置方式,你后面的什么配置都会了,对不对?好,那接下来呢,就要给大家,好复杂啊,哼,对啊,你以为你搭个 kelly, 用个 dog 网络安全就这么简单吗?