新手小白想学习渗透和网络安全,从哪里入手?

新手小白想学习渗透和网络安全,从哪里入手?,第1张

基础到入门的学习路线

一、网络安全

网络基础

网络概述

(行业背景+就业方向+课程体系结构)

Vmware

IP地址的概述与应用

DOS命令与批处理

Windows服务安全

用户管理

破解系统用户密码

NTFS权限

文件服务器

DNS服务

DHCP服务

IIS服务

活动目录

域控管理

组策略(一)

组策略(二)

安全策略

PKI与证书服务

windows安全基线

Windows server 2003安全配置基线

阶段综合项目一

以太网交换与路由技术

回顾windows服务

OSI协议簇

交换机的基本原理与配置

IP包头分析与静态路由

分析ARP攻击与欺骗

虚拟局域网VLAN

VTP

单臂路由与DHCP

子网划分VLSM

高级网络技术

回顾

三层交换

ACL-1

ACL-2

网络地址转换

动态路由协议RIP

ipsec VPN

VPN远程访问

网络安全基线

Cisco基础网络设备安全配置基线

安全设备防护

防火墙原理及部署方式

防火墙高级配置

IDS

WAF

阶段综合项目二

二、服务安全

Linux安全运维

Linux *** 作系统介绍与安装与目录结构分析

Linux系统的基本 *** 作与软件安装

Linux系统下用户以及权限管理

网络配置与日志服务器建立应急思路

建立php主页解析以及主页的访问控制

Nginx服务都建立以及tomcat负载均衡

iptables包过滤与网络地址转换

实用型脚本案例

阶段综合项目三

三、代码安全

前端代码安全

HTML语言

CSS盒子模型

JS概述与变量

JS数据类型

JS函数

程序的流程控制

条件判断与等值判断结构

循环结构

JS数组

数据库安全

sqlserver

access

oracle

mysql

后台代码安全

PHP基础

PHP语法

PHP流程猜源控制与数组

PHP代码审计中常用函数

PHP *** 作mysql数据库

PHP代码审计(一)

PHP代码审计(二)

Python安全应用

初识python上篇

初识python下篇

基础进阶与对象和数字

字符串列表和元祖

字典条件循环和标准输入输出

错误异常函数基础

函数的高级应用和模块

面向对象编程与组合及派生

正则表穗升态达式和爬虫

socket套接字

四、渗透测试

渗透测试笑橡导论

渗透测试方法论

法律法规与道德

Web 工作机制

HTTP 协议

Cookie 与session

同源策略

情报收集

DNS

DNS 解析

IP 查询

主机测探与端口扫描

网络漏洞扫描

Web 漏洞扫描

其他工具

口令破解

口令安全威胁

破解方式

windows 口令破解

Linux 口令破解

网络服务口令破解

在线密码查询网站

常见的漏洞攻防

SQL 注入基础

四大基本手法

其他注入手法

SQLmap 的使用

XSS 漏洞概述

XSS 的分类

XSS的构造

XSS 的变形

Shellcode 的调用

XSS 通关挑战

实战:Session 劫持

PHP 代码执行

OS 命令执行

文件上传漏洞原理概述

WebShell 概述

文件上传漏洞的危害

常见的漏洞攻防

PUT 方法上传文件

.htaccess 攻击

图片木马的制作

upload-labs 上传挑战

Web容器解析漏洞

开源编辑器上传漏洞

开源CMS 上传漏洞

PHP 中的文件包含语句

文件包含示例

漏洞原理及特点

Null 字符问题

文件包含漏洞的利用

业务安全概述

业务安全测试流程

业务数据安全

密码找回安全

CSRF

SSRF

提权与后渗透

服务器提权技术

隧道技术

缓冲区溢出原理

Metasploit Framework

前言

urllib2

SQL 注入POC 到EXP

定制EXP

案例:Oracle Weblogic CVE2017-10271 RCE

案例:JBoss AS 6.X 反序列化

五、项目实战

漏洞复现

内网靶机实战

内网攻防对抗

安全服务规范

安全众测项目实战

外网渗透测试实战

六、安全素养

网络安全行业导论

网络安全岗位职责分析

网络安全法认知

网络安全认证

职业人素质

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多握配,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这隐皮旅款工具特别出名灶凳所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。

Mimikatz 源代码下载 https://github.com/gentilkiwi/mimikatz

免杀步骤

替换 mimikatz 关键字 shenghuo

mimikatz 下的文件全部改为 shenghu

把项目里所有的文件注释去掉

/_ Benjamin DELPYgentilkiwihttp://blog.gentilkiwi.com benjamin@gentilkiwi.com Licence : https://creativecommons.org/licenses/by/4.0/ _/

打开红色框框内的内容,替换图标文件

出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集

重新生成

生成的程序能够正确运行

成功过360

PrintSpoofer做免杀

printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。

源码下载地址:

https://github.com/itm4n/PrintSpoofer

将PrintSpoofer.cpp 里面的输出帮助文档全部清空

导入图标

重新生成,程序生成成功

成功过360

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。

工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址 https://sourceforge.net/projects/orwelldevcpp/

metasploit源码下载:metasploit-loader/master/src/main.c

选择:文件->新建项目->consoleApplication->c 项目

把winsock2.h 移动到windows.h 上 不然编译会出错。

将这四处的数字改为其他数字

设置攻击载荷,执行后成功上线

成功过360

生成python64位的shellcode

添加生成的shellcode

编译成程序

pyinstaller -F test.py —noconsole

此时还要做的就是更改图标,这里介绍一种方法

首先右击它,选择“添加到压缩文件”

在d出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。

随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”

在设置选项卡中解压后运行对应程序

在模式选项卡中选择解压临时文件夹和全部隐藏

随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”

最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开

然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下

上传去目标主机,这里更改了程序名称

在线查杀

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。

项目地址 https://github.com/antman1p/ShellCodeRunner 用 vs2017 打开 sln 项目文件

选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件

encrypt.bin 就是经过编码后的文件

项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。

此时文件正常

重新编译,成功生成后门程序

成功过360

成功上线

TheFatRat: https://github.com/Screetsec/TheFatRat

安装过程介绍得很详细,这里稍微注意一下:

进入主程序后,先键入:6

选择生成bat文件:

之后用msf进行监听,在目标机器上执行.bat文件,免杀效果还行

Veil: https://github.com/Veil-Framework/Veil

安装过程参考: Veil3.1免杀安装

简单使用过程:

上传绕过效果还行:

当然病毒查杀很容易查出来,可以作为上传绕过手段

Shellter:

利用过程参考: Kali Shellter 5.1:动态ShellCode注入工具 绕过安全软件

这里使用apt-get安装:

安装以后,从终端启动:

键入“A”启用自动模式

PE目标为plink.exe,这里我们复制一个到root目录下

在提示PE目标时,输入:root/plink.exe

当询问是否启用隐身模式时输入:“Y”

在隐身模式新功能下,后门文件仍然具有原始文件的功能

当提示输入Payloads时选择“L”然后选兆兆择“1” Meterpreter_Reverse_TCP

之后输出攻击方ip,监听端口等等

Shellter将会在plink.exe中注入shellcode

这时我们发现跟原文件相比,root目录下的plink.exe文件变大了些,说明注入完成

之后启动msf:

我们把plink.exe上传到目标机

当我们用plink进行远程登录的时候,在kali中Metasploit也得到了一个session

老实说,我个人感觉msf得到的session不太稳定,建议提前使用:

注入到一个稳定的进程

AVIator是后门生成器实仔如用程序,使用加密和注入技术来绕过AV检测。

需要.Net 4.6.1环境才能成功编译生成程序

项目地址: https://github.com/Ch0pin/AVIator

将msfvenom生成的shellcode输入到该工具的payload里。AES KEY和IV默认就可以

点击Encrypt,生成加密后的payload:

目标 *** 作系统根据实际情况选择,这里选择x86通用一些。

这里选择注入类型,在内存中创建新类型。

另外也可以自定义图标。

点击generate exe后就可以生成exe后门程序了。

运行后可成功上线。

网上有很多靠python第三方工具来达到免杀效果的文章,也有python加载shellcode之类的文章。有pyinstaller、py2exe。这里说一种打包的方式Py2exe

在windows7虚拟机上安装python3.4和py2exe(只支持python3.4,使用pip即念猜启可)

利用msfvenom生成py脚本:

创建setup.py

这里我们打包生成exe

使用msf进行监听:

我测试的时候是使用下面的命令进行监听

运行生成的demo.exe,成功反d:

免杀是真的牛批!

综上,经过本地测试和virustotal检测:

免杀效果:py2exe >TheFatRat >Shellter >Veil = AVIator

Veil生成的恶意程序上传到带有腾讯电脑管家的主机中不会被杀死,能正常上传,但能被查杀发现。

AVIator生成的恶意程序既能上传又能绕过查杀检测,但一运行就GG

py2exe贼稳

windows免杀工具三部曲(一)

windows免杀工具三部曲(二)


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/tougao/12288245.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存