天天看点

CEH 学习笔记

渗透测试类型

最佳实践

Pre-Attack 阶段

1.目录映射

2.收集有价值的消息

3.资产分类

4.寻找注册信息

5.产品/服务提供

6.文档过滤

攻击阶段

1.穿过边界

2.获得目标权限

3.权限提升

4.扩大权限

1.边界测试

WEB等等

WEB渗透测试

OWASP top 10

POST-attack 阶段

1.删除所有上传系统的文件

2.清除所有注册表信息和修补漏洞

3.从被测试系统上删除所有工具和exploit

4.删除所有的共享和网络连接,以恢复与以前相同状态

5.分析所有结果跟目前组织情况相同

模型流:

重要的安全->安全元素(CIA)->实施恶意攻击阶段->黑客攻击类型->道德黑客攻击->漏洞研究和工具->管理道德黑客

恶意黑客攻击流程

侦查->扫描->越权访问->保持访问->清除痕迹

1.侦查

主动和被动方式

2.扫描

战争拨号、端口扫描、网络映射、漏洞扫描等等

3.越权访问

获得访问权限

等等

攻击类型

1.操作系统攻击

2.应用级别攻击

3.配置错误供给

 1.安全的系统被黑是因为没有配置正确

 2.系统非常复杂以至于系统管理员没有必要的技能去修补问题

 3.系统管理员一般只做简单能工作的配置工作

 4.如果保证最大的安全配置,必须删除不需要的服务和软件

footprinting技术

侦查阶段->Footprinting->信息收集技术->竞争信息收集->使用的工具->实施步骤

互联网信息收集技术:

1.域名

2.网络块

3.可达到系统的IP地址

4.TCP和UDP服务运行

5.系统架构

6.ACLS

7.IDS运行

8.系统枚举(用户和组名,系统banner,路由表和SNMP信息)

内部网信息收集:

1.网络协议使用

2.内部DNS域名

3.网络块

4.可到达网络的IP地址

5.TCP和UDP服务

6.系统架构

7.ACL

8.IDS

9.系统信息枚举

远程访问:

1.电话

2.远程系统类型

3.认证技巧

外联网:

1.连接源和目的

2.连接类型

3.访问控制技巧

fingerprinting tools

whois

nslookup

arin

neo trace

visualroute trace

smartwhois

emailtrackerpro

website watcher

google earth

geo spider

httprack web copier

email spider

firecat 重要 firefox重要插件

wikto+spud

maltego

ghdb-honeypot(net)

whosi

<a href="http://centralops.net/co">http://centralops.net/co</a>

countory whois db

<a href="http://www.tamos.com/products/ip-location-database/">http://www.tamos.com/products/ip-location-database/</a>

dns tools

dns enumerator

1.nslookup

locating network range(非常重要)

ARIN

traceroute(使用TTL-1技术)

visual ip trace

maltego(very cool)

1.email

2.phone number

3. web server

4. company information

5. 渗透测试

<a href="http://www.kartoo.com">www.kartoo.com</a>

四层traceroute

email spiders

macrosoft email spider by macrosoft corporation

backtrack4

goog-mail.py ifeng.com

core impact email info gathering -&gt; client-side information gathering(爬虫技术寻找email)

GEOSpider

tools:

geowhere

寻找:

1.新闻组搜索

2.mailing List finder

3. easy web search

4. daily news

google earch

kartoo vistual meta search engine

dogpile.com

robots.txt

man-in-the-middle phishing kit

tools:netifera(netifera.com)

tools:seat(search-engine-assessment-tool) document.pdf(使用说明)

<a href="http://www.dirk-loss.de/onlinetools.htm">http://www.dirk-loss.de/onlinetools.htm</a>

<a href="http://www.secureia.com">www.secureia.com</a>

hakin9.org tutorial internel penetration testing

hakin9.org tutorial how to expose and email sender

4.Google hacking

1.google hacking

2.what a hacker can do with vulnerable site

3.google hacking basics

4.google advanced operators

5.pre-assessment

6.locating exports and finding targets

7.tracking down web servers, login portals and network hardware

8.google hacking tools

google caches pages

en.wikipedia.org/wiki/Google_Hacking

google hacking from penetration testers

no tech hacking 推荐

penetration tester's toolkit

ghh.sourceforge.net

<a href="http://www.googleguide.com">http://www.googleguide.com</a>

using google as a proxy server

文章:google: three methods of using google as a proxy to bypass blocked site

1.cached link

2.翻译功能

3.

Directory listings

intitle:"Index of" site:cctv.com

"Index Of"

intitle:index.of "server at"

intitle:index.of inurl:"/admin/*"

intitle:index.of ws_ftp

intitle:index.of index.php.bak

inurl:index.php.bak

<a href="http://www.splunk.com/download?r=/product">http://www.splunk.com/download?r=/product</a>

<a href="http://www.ethicalhacker.net">http://www.ethicalhacker.net</a>

<a href="http://www.splunk.com/videos?r=modal">http://www.splunk.com/videos?r=modal</a>

video

<a href="http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi">http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi</a>

Directory Traversal

locating files and vulnerabilities

增长URL

/0001/H

可以猜测

/0002/H

extension walking

猜测目标主机使用的文件类型

filetype:html,htm,pdf,doc

寻找互联网可以访问内网的点(***********************重要)

locating exploits and finding targets

filetype:c exploit

locating vulnerable targets

"powered by " tags are common query fodder for finding web applications

locating targets via cgi scanning

web server software error messages

搜索终端

allinurl:tsweb site:.edu

google hacking tools

1.metagoofil search  (BT 4)

-d domain to search

-f filetype

SEAT渗透测试工具

Gooscan johnny.ihackstuff.com

goolink scanner

goolag scanner

文章:hack to search and view free live webcam with google search

scanning...

1.定义scanning

2.扫描技能和类型

3.理解CEH扫描方法

4.检测存活系统和开放端口

5.理解扫描技术

6.不同的工具

一.定义扫描:

1.特定的IP地址

2.操作系统

3.系统架构

4.运行在服务器上每一个服务

二.扫描类型

三.扫描技能

1.检测网络中存活的系统

2.发现哪些端口是开放的

3.发现运行的操作系统

4.发现目标系统运行的服务

5.发现目标的IP地址

四.CEH扫描方式

1.检测存活的系统

2.检测开放的端口

3.标记服务

4.banner锦旗和/os fingerprinting

5.绘制网络拓扑结构图

6.代理

7.攻击

ICMP扫描

nmap扫描

<a href="http://www.professormesser.com/nmap-secrets-training-course">http://www.professormesser.com/nmap-secrets-training-course</a>

nmap book download

professor_messer secrets of network cartography second edition r2 pdf

professor_messer nmap quick reference guide

ping发现

nmap -sP 10.0.0.1/24

wireshark抓包

nmap zenmap gui console

argry ip scanner:screenshot

engage packet builder(包定制)

packetyzer(数据包分析)

firewall tools

tools: paketto

scanrand very niubi tools

scanrand -b10M 10.1.1.1-254:80,20-25,139

微软 showtime

TCP/IP FOR security administrators

TCP/IP通讯flags

SYN 初始化

ACK 确认

PUSH

URG

FIN

RET

NMAP扫描方式

1.XMAS TREE

2.SYN Stealth

3.null scan

4.windows scan

5.ack scan

nmap video

irongeek.com video search nmap

<a href="http://wwwdirk-loseede/onlinetools.htm">http://wwwdirk-loseede/onlinetools.htm</a>

nmap output format(important!!)

-oN(ormal)

-oX(xml)(结果比较有好)

-oA()

LEO a programmer's editor

hping2

1.firewall testing

2.advanced port scanning

3.remote uptime guessing

4.remote os fingerprinting

google hping tutorial hping examples

t00ls:

ipsecscan

kerbsniff

ike-scan

lanview

<a href="mailto:look@lan">look@lan</a>

<a href="http://www.unicornscan.org">www.unicornscan.org</a>

Colasoft MAC Scanner

Tools:autoscan

tools:iis lockdown tool

nvd.nist.gov

qualys web-based scanner

saint

tools:friendlypinger

<a href="http://www.spicewords.com">http://www.spicewords.com</a>

free it management software

tool:lansurveyor

tool:sockschain

tool:securestar ssh tunnel software

SSH Dynamic port forwarding

tool:despoof tool

枚举技术

1.枚举

2.枚举技术

3.建立空连接

4.枚举用户账号

5.空连接对策

6.SNMP扫描

7.SNMP枚举

8.MIB

9.SNMP使用例子

10.SNMP枚举

11.活动目录枚举

12.AD枚举对策

系统攻击周期

2.crack

3.提权

4.执行

5.隐藏

6.tracks

1.枚举用户

2.破解密码

4.使用keyloggers,rootkits

5.隐藏文件

6.掩盖痕迹

什么是枚举

枚举用户名,机器名,网络资源,共享和服务

枚举技术:

t00ls:dumpsec

t00ls:netview

tools:smb nat dictionary attack

枚举服务 banner

securitydistro video tutorials

tools:lookatlan

2.getacc

3.cain

4.use42

5.dumpsec

6.ps tools

SNMP枚举

t00ls:SNMPUTIL

tools:backtrack 4

UNIX枚举

showmount -e

finger -l @ip

rpcinfo -p

LDAP枚举

tools:jxplorer

NTP枚举

ntpdate

ntptrace

ntpdc

ntpq

Injecting the abel service(高级渗透)

network-&gt;quick list -&gt;install abel -&gt; abel console

WEB枚举

ASNUMBER:

AS8168

windows active directory attack tool

tool:TXDNS

SYStem hacking

1.密码破解

2.密码攻击

3.密码破解工具

4.密码破解防御

5.提权

6.运行程序

7.keylooger

8.解决办法

9.隐藏文件

10.rootkits

11.密码

12.隐藏痕迹

tools:AFX rootkit

CAIN: SSL MITM

Removing a pdf password

ts grinder 3389破解

继续阅读