合天网络安全笔记(十八)
P84:第57天:域内权限维持-PPT黄金票据伪造 - 网络安全就业推荐 - BV1Zu411s79i
大家晚上能听到我声音,都在讨论区扣个一,应该今天能来的,应该都来的。
好的应该是没有问题啊,应该是都能听得到的对吧。
好那么正式开始我们今天的一个课程是吧,我们今天的话我给大家介绍一下,域内的一个权限维持呃,前两天的话给大家分别介绍,就是windows系统以及硬实系统,下面的一个权限为止对吧。
然后的话呃前面的这种windows的话,就是呃权限维持的话,它是针对于的是一个工作组的一个环节,就是我们平常的这种啊不是在域内的,而是一个就是普通的一个工作组的这样子的,一些群体的一个位置。
而且针对的话是只是单一的这样子的,一个机器对吧,那么我们的一个域内的一个权限维持的话,它的一个特点就是就是域的一个特点是吧,就是你的一个域呃,我们知道就是说你的一个玉的话。
他呃最重要的一个点就是说最重要的一个地方,就是在这一个区域内的话有一个预控对吧,然后的话这个预控的这个机器的话,就是我们要去渗透这样子的一个预的话,预环境的话,我们的一个最终目的就是去拿到预控对吧。
啊前面的话前面的这些内容的话,像横向移动啊,还有的话啊等等的一些,就是呃权限的一个呃提升等等对吧,好的话,在主要的话就是前面的一个横向移动的时候,以及的话呃,域内的这种密码的哈希的一个获取等等。
这些东西对吧,我们其实已经能够去得到了,就是说前面已经有介绍了,就是得到预控的这样的一个权限是吧,那么我们在这边,我们得到了预控的一个权限对吧,那么我就得到了整个域的,就说能够去对这一个域内当中的。
所有的一个主机都去进行相应的一个操作对吧,那么我得到了预控的一个权限,我就能够去得到预这一个整个月的一个权限,那么我们要去维持的一个权限的话,就是说要去维持你在预控的一个权限对吧。
因为只有在预控的一个权限的话,才才是最高的,或者说就是最大的一个权限是吧,也是最有意义的一个权限,那么我们本节课在讲预期内的一个权限,维持的话,主要给大家介绍这四点,就第一点的话就是这个p p t。
然后的话在本地官方会给大家介绍,就是说我们的一个黄金票据的一个伪造,就说再去进行一个域内的一个权限维持的时候,好的话,第二个的话就是s s p,而第三个是这个character p啊。
第四个是s i d history,当然的话其实在域内的一个权限维持的话,我这边只是列举了这四个,就是我们常常用也是常见的这样子的,当然它不仅仅只有这一项,就是因为,因为内容的一个原因对吧。
我不可能把所有的东西都给你讲全,就讲不全的,就是说说实话,就是说包括前面的很多的一些内容,都不是说很全的,大家大家要理解,就是因为我们就说我们的一个课程的话,就呃我们的一个课时的话就是囊括呢。
就是说呃有很多的一个内容了,就完了的话,要在这样子的一个课程当中的话,就把这些东西都给大家去讲清楚的话,就是呃必不可少的话,就是内容的话不会很全,当然的话就是呃最常见的也是最常用的。
而且而且的话就是你必须要去掌握的,这些东西的话,其实我们在呃本在课程当中的话,都有给大家去介绍的好,首先呢我们先来看一下,第一个就是这个ppt t p t t的话。
它的一个意思的话就是pass the ticket,也就是呃传递我们的一个票据,然后说到这个票据的话,就是呃我们再来回过头来,就是回回看一下这样子的,一个在前面讲的这样子的一个。
windows的一个认证的一个机制对吧,然后的话涉及到了这样的一个预认证,那么在预认证当中的话,就有这样子的一个ticket的一个票据对吧,这个票据的话它是呃,这个票据的话。
它是网络对象互相访问的一个凭证,也就是我们要去在域内去访问到,其他的这样子的一些网络的一个服务的话对吧,我们需要有这样子的一个票据对吧,就用我上次给大家上课,给大家举了一个例子是吧,这个tick的话。
就相当于就是你去坐高铁的一个票对吧,你需要持有这个票,你才能够去呃上才能够去呃上上高铁对吧,那么这这一个票据,如果说我们能够去伪造他对吧,去伪造他的这个票据对吧,就说我原本的话不是这一个人。
就是说但是的话我通过伪造,伪造它的一个票据吧,比如说把他这个就是票据的一个信息什么的,对吧,我把它更改成我自己的对吧,那么我就能够去实现,就是呃我没有去买票对吧,但是我伪造了这个票,伪造了这个票的话。
我同样的能够去呃上上这样子的一个高铁对吧,然后在这在这里的话就是在这里的话,就是我们的这样子一个票据,他是去一个访问的一个凭证对吧,那么我们在这边去伪造这样的个额票据,其实的话是伪造这个t gt。
就是说我们的一个这边要去介绍的这个呃,黄金票据就是去伪造一个tgt,那么这边的一个伪造777的话,我们来看一下七七的话,它是用来生成一个7k的一个票据对吧,那么我们伪造了这样子的一个。
就是说生成这个票据的这一个票据,那么我就想生成什么票据去,就生成什么票据对吧,就相当于就是说你的这个票是吧,我就嗯就我控制了是吧,我控制了就是那个买票的那个机器是吧。
那么那个机器它是用来去生成我的一个票据,生成我的一个就是高铁票的对吧,那么我控制了那个机器的话,我就能够去想生什么,想生想生成什么票,想生成谁的票。
或者说想生成什么时间的一个票,都是可以的对吧。
然后的话呃我们来看一下,就是这个黄金票据它的一个伪造的一个原理,而在这边的话要去进行这样子,一个黄金票据伪造的话,主要的话就是在呃前前面讲这个windows认证的时候,和这边的一个2。2的一个步骤。
就是第二步,第二步呢,这边的话有一个as确认client端,登录者的一个用户身份,然后呃在这边的话我们来看一下,就是这边的这一个步骤,就呃再重新回回看一下这样的一个步骤,好吧,呃在说之前的话。
我问一下大家,就是可,我问一下大家,就是大家对这个windows认证的这一个,就我这篇文章大家看懂了吗,就理解了吧,有大概的一个就是印象没有,理解了理解了有印象的,扣一扣个二。
就理解了这边的这一篇文章里面的一个内容,以及就是啊理解了这样子的一个预认证,它的一个基本的一个过程的话,在讨论区扣个二好吧,我看有多少同学就是理解了这个,n t m了解一下tm这个的话。
应该这个的话是最好理解的呀对吧,就他的n t m的这种认证的话,cp的话,不太了解,就我前面的第前呃,前几节课的话不是详细的给大家讲的嘛,就是大家在课后的话还是不理解吗。
这个caps认证流程有没有去看我的,就是跟着我的那个回放,就大家看回放的话,可以就是加快一下速度嘛是吧,就是我可能就是因为平常讲课的话,可能呃思维的话,因为你要去想嘛对吧,所以的话语速什么的话。
可能会稍微会慢一点是吧,但是大家看回放的话可以加快一下速度的话,这样子的话听起来感觉会好一些,就就就一位同学吗,对啊,所以的话它才是一个就是比较难的一个点吧,就是难点吧,好吧呃。
这个的话大家大家自己再去,就是多去看一下我这篇文章吧,然后的话我跟着回放的,我的一个讲讲解去理解好吧,然后在这边的话我们来就是重点看一下,本节课要去涉及到这一个就2。2的这个as。
确认client端的一个登录者用户身份,然而在这边的话就在这一步前面的话,就是去请求身份认证对吧,那么首先的话,第一步的话就是用户的一个登录是吧,有用户登录的话,需要输入用户密码的一个信息。
然后的话输入用户密码信息之后的话,他在客户端它会把我们那个密码,它会生成一个ntm的一个哈希对吧,然后的话这个哈希的话,其实就是我们的一个开源怎么样,那么这个卡client密钥的话。
其实是我们输入的一个密码对吧,它所计算生成的一个题目那个哈希是吧,然后的话呃它生存这个密码之后的话,他会客户端它会向a s就是我们的这个as,就是身份认证的这个服务对吧,去进行一个认证的一个请求。
去认证我的这样子的一个用户,它用户它是否存在对吧,就如果说它不存在这个用户的话,那么我这边的一个请求,肯定是就是就我这边的这个访问的一个请求,肯定是访问不到的是吧,那么他这边确定了有这样子的一个用户。
之后的话,他就会去呃,确认客户端的一个登录者的一个用户身份,他首先是会确认呃,他客户端说就这边的客户端的话,其实就是我们输入的这样的一个用户名对吧,他首先会去确认我们这边输入的一个用户名。
他是否在就是说在我们的一个k dc,或者说在我们的一个ad当中,他是否有这样的记录是吧,如果有的话,就说明我们有这样子的一个用户,那么有这样的一个用户的话,它就对应的有这样子的一个密钥的一个信息,对吧。
然后在这边的话这个这一个步骤步骤的时候,他并没有发送我们的一个密码,就是没有把我们这边的一个client密钥,发送到我们的一个s3 s区,然后的话下面的话就是as,他会去确认。
我们那个客户端的登录者的身份对吧,那么他在在这边确认,就是他收到我们的一个这个认证请求之后,他会把我们的这个用户名的一个信息,他会去在他那个d数据库当中去查找的,然后查找到对应的这样子的一个用户名的。
一个nt m的一个哈希对吧,然后的话再根据这一个呃,ntm就是对应就是用户输入这个用户名,他在这个数据库当中所找到的,这个n t m的卡西,而去生成这样子的一个client meal。
就这边的这个client密钥的话,跟我们前面的这边client密钥的话,它其实是不一样的,就是说如果说他的一个用户名以及密码正确的,那么它的这个client密钥肯定是一样的对吧,如果说不一样的话。
就说你的一个密码输入错误了,那么这边的一个密钥的话肯定是不一样的,然后他通过这样子的一个client密钥的一个,就是呃这样子的一个方法,就来去确认你的这样子的一个呃密码,就说你客户端的这样子的一个密码。
是不是呃正确的,那么在这边的话,它会呃会client去响应这样子的一个消息,就是message i ge message b,首先message a的话它会用我这边的这个client meal。
它所生成的就是呃在s上面生成的这个克莱因,怎么样来去加密我们这边的这个筛选key,然后的话他这边用这样的一个课程,怎么样加密这个社群,qq的话,它发送到客户端对吧,然后的话因为在客户端的话。
他同样的有这样子的一个client层必要,所以的话,如果说你的一个输入的一个用户名,与他的一个ad数据库当中的,一个用户名的一个密码它是一样的,那么这两个科研成要它肯定是一样的。
也就是说我这边呢这个在客户端能够去解密,这边用呃,用这边在s上面生成的这个client一来去解密,得到里面的一个筛选key,然后的话呃还有一个message b,message message b的话。
它是使用我们的t g s的一个密钥来加密的,一个t gt,这个t g的话就是用来去生成密钥的,这样子生成啊,不是生成一个就是生成ticket的这样子的一个,ticket对吧。
然后的话他这边message b的话,他会去使用这个tg s的一个面,就tg s的这个面的话,也可以就是呃等于一个k dc的一个面,以及等于这个呃cabas用户的这样子的,一个nt m的哈希值对吧。
这个的话前面呃有给大家强调了,强调了好几遍是吧,然后的话他在这边的话,他用这个就是cabcabs,这个用户生成了这个t g s的一个密钥,去加密这个t g t对吧,然后的话客户端它会发送到客户端。
但是客户端的话他没有这样子的一个呃,就是k dc的这个n t m哈希也是这个cap呃,就是k r b t g t这个用户的一个ntm哈希,他没有这样子的一个对吧,因为这个哈希的话它只存储在这样子的一个。
就是在kd c上面,也是存存储在我们的一个月控上面,只有在域控上面,它才有这样子的一个特殊的一个,k r b t gt的这个用户啊,那么在这边的话,就是说他在这边他会有这样子的,就是很关键的一个点。
是就我们这边的这个七七的一个作用,就是去生成一个额票据,这个票据的话就是去访问我们的一个呃,网络对象的是吧,那么就像我前面给大家举了一个例子,我伪造它的这个t gt,那么我就能够去伪造。
就是我觉得能够去伪造啊,所有的这样子的一个ticket,一个票据是吧,那么在这边的一个黄金票据的话,也就是这边的这个ttt啊,就是,伪造的这个777,也就是伪造了这样一个环境票据。
就我们通常的话会说是会把它说成一个黄金票,价,就是呃golden ticket,golden ticket这样子的一个东西啊,好呃,这边的话他就是一个就黄金票据,伪造的一个原点。
其实就是我们刚刚有给大家说的对吧,呃首先的话就是这个kdc,它会返回一个message b对吧,然后这个message b的话,他是用这个t g s的一个密钥去加密的,这样子的一个筛选t的是吧。
还加密这样子的一个t g t的,我们,在这边的一个message b对吧,message b它是用这个t g s的密钥,来加密这个t g t的,而这个t g t当中的话,有包含有这样的一些信息是吧。
就包括了筛选key是吧,然后的话呃,当我们就是说当我们攻击者获取到这个k i v,t t t这个用户的一个n gm哈希之后的话,我们就可以主动的用这个用户的一个哈希。
来去呃,作为一个t js的密码对吧,就我们这边的话。
它是用t g s的一个力量,来去加密这个t t t的对吧,那么我在这边的话,我通得到了这个这个k i b t t t,这个用户的一个n t m哈希,那么我就可以用这个哈希来去生成。
我想要的一个t t t t t对吧。
因为他确认他去认证的话,就他会去认证这个t js会必要嘛,就是在后面的这个步骤的时候。
在他把在客户端它会像我们的一个,这个,这边它是呃s确认客户端,然后的话客户端向t g s发送这个服务,的一个授权请求对吧,在这边的话它会有这样的一个,就是你需要因为在客户端呢。
它无法去解密这个777是吧,因为他没有tj s的密钥,所以的话他的这个内容的话,他会把他带入到这样子的一个请求当中,他会就是代入到像t g s请求这个服务授权的,这样子的一个呃请求当中。
然后的话他在这边的话就会有这样子的一个,就是用这个t g s的一个密钥所加密的,这样子一个t7 t对吧,那么在这边的话这个t9 s的话,我们获取到了他的一个t g s,与他这边的这个t js的密钥的话。
肯定是一样的对吧,所以的话我这边通过这个7g s的获取到的,这个七七,什么样来去生成我想要的一个7g t是吧,然后的话把它再去做一个加密加密之后的话,把它的一个内容发送到这个t g s上面去对吧。
那么他在t几s上面的话,它就能够去解密,我这边用t g s所加密的这个数据,然后的话得到我这边伪造的这样的一个七,七七是吧,那么他得到这个我伪造了一个契机之后的话。
他会去就是生成这样子的一个七品的票据对吧,然后的话发送到客户端,然后的话再由客户端向我们的一个就是服务发,发起请求对吧,好我们通过这样子的去解密,这个就通过t g s这个密码来解密它来。
然后他来伪造这样的筛选,t又伪造这一个七七的一个数据,然后伪造成之后的话,我们就能够去骗过这样的一个k dc的,一个就是认证对吧,然后的话也就是成功了伪造了一个环境票据,然后这边的一个黄金票据。
他伪造的话有这样子的,就三个三个点,第一点的话就是需要与dc去进行一个交互,也是也就是需要与我们的一个预控,去进行一个交互对吧,因为我们这边的话伪造这个t gt伪造之后的话。
我们需要去发送到他的一个tg上面去对吧,呃发送到dc上面的那个tg s,因为t g s的话它是票据收益服务嘛,它是用来去生成它的,一个就是生成那个呃票据的对吧,生成一个ticket的,那么在这边的话。
他就需要去dc去定一个交互的吧,去把我们伪造了这个7g t,就是我们把我们获取到这个t t s的一个密钥,然后伪造的一个t tt发送到tg s上面去,然后话再访得到他的。
就是访问其他服务的这样的一个tip对吧,然后的话第二个的话就是需要这个k i d,t g t用户的一个哈希,也就是这个k dc的一个哈希,就是我们的也可以,就是说是一个t g s的一个密码。
t t s mia,然后第三个话就是黄金票据的话,它是影响整个预算的所有福啊,就因为呃这个的话应该能理解吧,就是影响整个预算的所有服务,因为我们在这的话我们得到了这个用户,就是在域内的计算机。
它的这样子的一个服务的一个访问对吧,他都会去育空去进行一个一个一个交互,然后的话在域域内的这样子的一个,预认证的一个过程当中的话,就是他会去呃,他会去用这样的一个tg s的一个密钥,来去生成呃。
来去加密我们这边的一个t7 t,来去生成我们的一个ticket是吧,那么我们我在这边的话能够去伪造这个七七,也就是我能够去伪造就伪造生存去访,就是去访问遇上的所有的这种其他服务的,这样子的一个票据吧。
我那么我就能够去访问,遇上的所有的这种服务是吧,啊呃黄金票据伪造的一个条件,呃主要的就是这四点,首先第一个的话就是你要获取它,获取到它的一个域名称,第二个的话就是遇到一个s d值。
第三个话是遇到这个k i b t,g t账户的一个密码哈,希然后第四个就是伪造了一个用户名,这个用户名的话你可以是任意的,就是你可以围绕任意用户的用户名,是这样的一个呃票据。
然后具体的一个步骤的话就是这样子,首先的话呃我们第一个方法,第一步的话就获取我们的一个域名称对吧,那么获取域名称的话,我们怎么去获取呢,大家直接就直接执行外卖对吧,你直接执行外卖之后的话。
就有这样子的一个dna dna对吧,啊其实前面这个话就是我们的一个域域名对吧,后面的话就是我的一个在玉的,就运用运用户名是吧,在域内的这样子的一个delay的用户名。
那么它的一个域名称的话就是这个delay。com,就是要加一个点com,就大家如果有自己去搭建这样子的一个,预环境的话,你再去进行一个配置的时候对吧,你要去填这样子的一个域名对吧,就是啊低了一点。
com,好的话,第二个的话就是usd,就usd的话我们可以通过humi干过来去得到,就是说当前的,而当前的用户的详细的一个信息是吧,那么我当前在域内的话,我执行这个面的话,它会有这样子的一串。
就是我可以看一下,当前的是这个delay的这个用户对吧,然后他的这个delay的御用户的话,他那个s i d是这样子的,好在最后面的话有这个1001对吧,这个1001的话是那个ie。
就我们前面在讲那个就是windows的,在前面讲windows的那个凭证获取的时候对吧,有有给大家介绍的吧,就是你的这样子的一个呃s d值,就是在这个s d值的话。
就是每一个用户都有一个这样子的一个s d值,都有一个这样子的唯一的一个s d值,在后面讲这个s i d history的时候会有介绍,就是每个用户都有自己的s i d。
然后这个sd的一个主要作用是用来跟踪我们的,一个就是呃,控制用户连接资源时候的一个访问权限,也就是我这边的一个sd的话,代表了我能够去访问临界资源时候的一个权限,对吧。
那么我这边像在这边呢一个sd k思维的话,就是我通过在我的一个用户当中,加上这个history的一个sid,那么我把我把我就是admin的这个用户的一个,s i d把它加入到我的一个psv当中。
那么他在去访问这样子的一个域的时候,他会用它会具有一个admin的这样子的一个权限,就是呃现在可以看到这边对吧,那这样的话就是我这边的话已经就是,而且把这样子的一个灯面的这个,用户的一个sd是吧。
我们可以看到add面的应该s的话是500,就是他的id是500是吧,然后的话我把他的这个admin的这个管理的,一个用户的一个s i d,把它就是加入到这个history当中。
它实际的个s i d它其实是这样子的,好的话我们就能够去就是啊能够去得到,就说就当前的这个用户,能够去得到这样子的一个admin的这样的一个群像,在呃待会的话再给大家细讲,然后在这边的话就是呃。
我们把这个id就是把后面的这一个1001,就这个一类用户的这个i d1001 ,把它给去掉,那么前面的这一部分就是遇到一个s i d,然而第三步的话就是遇到这个kr v t t t,账户的一个n9 吧。
哈西,或者说他一个a e s的一个,256的一个词是吧,就是这个的话是我们必须要的,就是必须就是必要的这样的一个条件对吧,你只有有了这样一个用户的这个ngm的卡西。
你才能够去伪造我们的一个c g t对吧,那么我们如何去获取这一个啊,我们如何去获取这个t k r b t t t t,这个账户的一个哈希值,我们可以通过mini cut的这个啊dc s y n c。
就这样子的一个功能来,去获取到指定的这个用户的一个按键,的一个哈希,然后的话,好的话在这边的话要注意的话,就是你的这个就是你啊,在获取这个k i p t t t t的这个账户的时候,获取这一个账户。
开一个前排还行的时候,要注意的话,就是你的一个权限,就是你的这个要获取它的这个哈希值的话,你首先的话你的这个用户权限的话,你首先需要是在域内,就是说你是一个御用户,然后的话就是说你的这个你用过的话。
你需要有一个就是管理员的权限,就是它是在那个呃admin的一个组当中,然后所以的话就说所以的话就我这边的话,我们都这样子的一个啊p t t,就是去进一个黄金票据的话,其实它是一个就是域内的一个权限。
维持的一个手段,就我只我只要知道就是说这样子的一个kb t t,就通过这样的一个方法获取到这个用户,它的哈希值,我就能够去伪造我我的一个票据对吧,然后的话只要他的这个k p t gt给一个用户。
它这个nt那个哈希值它不更,他不更新,他不修改,那么我就能够去一直的去得到这样子的,一个预的,就是他的一个访问的一个权限是吧,这里的话应该能理解吧,唉我的因为这样子的一个就是说它的一个票据。
它是影响整个预算的所有服务是吧,啊呃我们可以通过这样子的一个方法。
来去进行一个获取。
我们来看一下。
呃首先的话在这边的话,行。
我们可以通过这样子的一个linu,然后我们这句话来就是,我们在这边的话我们来看一下,就是我通过这样的一个命令,我就能够去得到它的这样的这个k i b t t t,这个用户的一个哈希值,就这里好。
在这边的话就我单琴的话是一个呃delay,就玉就是这个delay域下面的,这个delay的这个用户,就一个预用户,然后的话我通过我得到这样子的一个,用户的一个权限。
然后我之前这样子的一个呃mini cf,就其实呃我我在这边的话,就是说我只是你得到了这样子的一个,就是只得到这样子的一个用户,就是这个delay这个用户它的一个群像,就其实际的话我们去权限维持的话。
我们是就是说已经得到了他的一个,最高的一个权限是吧,就其实就已经得到了预控的一个权限啊,那么在这里的话,我是就假设我只得到这样子的一个delay,这个用户他的一个权限是吧,然后的话我在这边的话。
我可以通过这样子的就是这个域内的一个用户,然后的话通过呃,这边的一个票据的一个传递来去得到,就是说访问预控的这样的一个权限。
然后的话再通过相应的一个方法来得到,预控的一个呃shell。
就我这边的话,以这样子的一个例子来给大家就是呃演示好,在这边的话,我们来看一下这个命令它的一个构成。
就这里这个命令的话就其实就包括了刚刚,呃这个面的话我们来看一下,就是用到这个lsgp,然后使用的是这个dcs y n c的这个模块是吧,然后的话这边干u的话,指定我们要去获取的这个用户好啊。
从后面指定我们的一个域名针,好在后面的话指定我们的一个域名称对吧,就表示我在这个域内当中去获取这个用户,它的一个mm的一个哈希,而其实在这边的话就是说这个dcs y c的话。
它同样的也能够获取到其他的这样子的一个,用户的一个提瓦系,就是我们可以在这边,就是改成我们想要去获取的一个用户。
然后的话单独获取到他的一个ntm的一个,哈希值。
好在这的话我们可以看到我这边的话,已经获取了他一个nt m哈希是吧,就这这一串就这一串就是他那个哈希值,然后的话我们在这边获取到它,一开机子之后的话,我们可以去进行一个就伪造。
我们的一个就是黄金票据对吧,那么在这边去伪造黄金票据的话,我们通过什么样的方法呢,我们可以就是说我这个话是在cs当中,就cs当中的话,它已经有了这样子的一个功能,就你可以右键好,右键选择这个x。
然后选择这个golden ticke,这话就是我们的一个就是黄金票据啊,the golden ticket的话就是我们的环境配置,然后在这的话我们就可以去选择,而不是去填写我们的一个信息。
就填写我们要去伪造一个信息,首先的话就是我们要去伪造的一个用户,是我的话就伪造的是一个mini选择的一个用户,然后的话你可以伪造任意的一个用户,然后dm的话就是这边看指定我们的一个域名称。
然后第三个这个dom s i的话,就是我们这个域的一个s i d,也就是我们前面就我们在这边可以通过,首先的话就换麦对吧,得到我当前的一个域名称对吧,delay com就在这个域后面的话。
域名后面的话接我们那个点com,就是我们那个域名称嘛对吧,好的话,我要去得到我的当前的一个sd 9 shell外卖,就得到当前的一个预预的一个s,就这一部分是吧,就这一部分就是我们的一个u s i d。
然后的话每一个运用户的话,他的这个i d的话它是不一样的是吧,那前面的这一部分的话,它其实是一样的,就是表示的是我们那个域的一个sd,然后我这边的话只需要copy的对吧,把它放到这边来,对吧。
然后的话我们那个k r b t t e的一个哈,希然这边的一个这个用户的哈,希的话,我们刚刚其实已经通过这样子的一个,就是通过我们的呃,那个d c s y n c的一个模块对吧,已经获取了他的韩信。
然后的话我们可以在这边直接去选择,就是在cs当中的话,它会记录啊,那记录我们这样子的,就是通过相应的一些方法获取到这些哈,希值都会记录到这里,然后我们可以选择一个对吧,我们选择选择一个啊哈希啊。
呃我们的一个就好,所有的这样子一些用户凭证,都在这个credi这里,就是我们可以在这边能够去查看到,所有的这种用户凭证是吧,以及的话这些凭证,它是从通过什么样的方法获取的对吧。
包括mini cut啊啊这边是dcs y n c的,然后hash jump等等,我们这的话就能够去查看所有的这样子的一些,用户凭证对吧。
那么在这边的话嗯,我们,build直接build build之后的话,他在这的话我们可以看一下,它会返回这样的一个信息啊,就其实他这边他执行了一个命令的话,其实就是这条命令,然后他的这条命的话。
它其实是用的就是cs当中已经内置的这样子的,mini cat的这个功能,这个模块来去进行一个就是caps的一个呃,黄金票据的一个传递对吧,然后他在这边的话,他呃执行成功之后的话。
它会返回这样子的一个信息啊对吧,呃然后我们主要看这边对吧,就是我们的一个环境票据,为这个我这边创建这个minister的一个用户,它是在这个delay com的一个域下面,就已经successful了。
已经成功了对吧,那么我们在这块我们可以通过mini cat的这个k i,b k r b b r cp的这样子的一个啊list,通过这样的一个命令来去查看到,就我们这边伪造的这样的一个票据对吧。
可以看到就他的这个seven name还是这个cover对吧,我的一个客户端的一个名称是这个administr。
然后在这的话,我们就已经就伪造了这样的一个票据是吧,好啊,我们再来看一下,就是,我们先来看一下ppt的性能,就前面的话呃,介绍了在cs当中的这样的一个方法对吧,然后我们填好这样的数据。
然后build build之后的话,他就会去执行这样的一个面是吧,那么执行的这个变化其实就是这两,就是他mini cat的话,他会伪造这样子的一个指定用户的一个票据,然后的话把它注入到内存上面。
就它会注入到内存当中,然后的话我当前的这个用户的话,就有了这样的一个票据的吧,然后的话我就可以通过呃,然后的话我就可以通过对应的一个方法嗯,就我这边得到这个票据对吧,得到这个黄金票据啊。
然后的话我的一个客户端我去访问预控的话,他是没有问题的是吧,就访问他的预控的这样的一个服务,像比如说我去访问预控的,他的一个这个i p c对吧,去访问他的一个c盘的一个目录,下面它是是可以去访问的。
好呃,清理票据的话,就是说我们再去生成这个票据的时候的话,就最好的话先就是清理一下票据,就是你可能原来的话他这个呃系统当中的话,它已经有存储了对应的一些票据是吧,好的我们可以通过就是这样的。
这个pog pog来去就是清理掉所有的这种票据,然后清除之后的话,我们再去通过他的这样子的一个方法来去伪造,来把这样子的票据把它注入到内存,那么这个命令的话,我们来看一下它的一个就是详细的一个使用的。
一个方法对吧,就是它的一个构成,首先第一个的话就是更优者指定我们的一个呃,要伪造的一个用户名对吧,这句话是我的一个admin administrator这个用户,然后dm的话就指定我们的域名域名称好。
干s i d的话就指定我们这个u s i d,然后其实这边的这些内容的话,都是我们前面通过对应的这样子的一些方法,就是我们这边要去围绕这个票据所必要的,这样的一些条件对吧。
然后的话呃干k r b t g t的话,后面他就接我们的这样子的一个呃,这个用户他的一个n t m的一个哈希对吧,然后的话后面的话将干ppt ppt t嗯,就是呃调用它这个ppt的一个模块,呃。
中间的这一部分的话可以就是可要可不要,然后这边的话是你在cs当中的话,你通过这边的这个方法伪造这个票据的话,它会啊有它是这样子的一个命令,呃就是这一些,然后还有一个就是干ticket的这样的一个选项。
就是我们在后面的话会讲,就是把它就生成一个文件,因为我们在这块是通过把,直接把它输入到内存当中对吧,就是把他的个啊票据直接注入到内存当中,然后的话我在当前的这个客户端。
我就有了这样的一个777的一个票据对吧,那么我就能够去访问到在域内的这样子的,在域内的其他用户的,或者其他机器的这样子的对应的一些服务对吧,好呃,我们在这边伪造成空中的话。
我们可以通过这个cp就cp是list来去查看到啊。
我这边伪造的这样的一些票卷。
好的话,我们来看一下,就是具体的一个应用new,我这边的话得到了他一个票据,然后我可以通过就是dr r r a t c,来去就是能够去访问到这样子的一个,预控了是吧,这边的话这边他就是dc好啊。
加我们的一个域名嘛,就这边dc的话是这个域的,就是这个域名的这样子的一个啊主机名对吧,啊这边的一个就主机名的话,要就是根据不同的环境,那个我们前面的话讲,那个域内的一个信息收集的话。
有就是有详细的介绍是吧,有详细的一个命令,我们可以通过net view啊等等的,还有next time吗,这样子的一个东西能够去查查找到,就说我的一个预控的一个主机名对吧,然后这句话我能够去访问到。
就说它的一个预控的这样子的一个,就是啊c盘的这样子的一个东西对吧,那么我这边的话,是不是能够去去把我的一个文件。
把它给就上传上去了,这答案的话肯定是可以的是吧,我这边能够去访问到他,那么我这边话就能够去对它做一个操作,那么我这边得到它的一个预控,希尔的一个方法的话,就是通过这样子。
我首先的话生成了这样的一个back on x1 ,然后呃,因为在这边呢,它是一个就是内网的这样的一个预环境对吧,然后预控的话他是在内网的这样的一个网站啊,我当前这边得到的这个主机的话。
它是就是好一个跳板机对吧,然后我们通过这个机器能够去访问到域控,然后在cs当中的话,我们想要去,就是说进行一个就得到其他的同一个网站,一个主机的话就呃,在前面在讲那个内网渗透的时候对吧。
就同样的也有说就是你在内网的话,你他这边访出不了外网,就访问不到我的一个cs,就在官网的cs服务服务器的话对吧,我们无法去使用这样的一个就是啊反弹,反弹谢尔的这样的一个方法吧,有在内网的话。
我们都是通常的话都是会使用这样的一个,就是半的,就是正向的这样子的一个零件是吧,那么在cs当中,我们怎么去进行一个这样子的一个操作呢。
呃首先的话,我们先建立这样一个监听器,就是这边listen,我们我这边已经就已经尽力了,就尽力了,这样子一个监听器了,然后的话选择这样子的一个tcb,就back in tsv,然后选择一个名字。
然后呃在这边的话就是他们啊,这边的话是一个端口,这个端口的话其实就是这个back on,它所今天的一个端口就默认的话是44,然后的话你也可以把它改成其他的对吧,那我这个号已经创建了好。
这边的话创建这个惊天弃之后的话,我们可以去生成一个这样子的一个马,生成这样子的一个马嗯,然后我们选择这个选择这个监听器短,然后选择一个,就是因为我是windows吗,我选择一个windows ex一对。
他是一个64位的,那我就选64位的,不是60的话,我就不选,拿到我生成生成这样子的一个掰掰,肯定x一是吧,然后我这边的话已经生成了,就是在,嗯就是在我当前的这个目录这边的,有一个band的x1 c对吧。
然后他的一个今天的一个端口的话,就是我这边的一个444。
那么我这边生成了这个back on之后的话,我可以通过我这边建立了一个零件是吧,就我可以通过,就我当前的话是有权限去访问他对吧,就相当于就是我这边已经建立了一个,就是i p c的一个连接对吧。
就是然后的话,我就因为其实你鉴定i p c连接的话,其实就是去认证对吧,去认证你有没有权限去访问其他的这个对吧,那么你通过你进的这个ipc的一个连接,我们可以就是回想一下,就是建立ip 40件的话。
我们需要去指定我们的一个用户名及密码对吧,然后的话经济成功之后的话,我们就可以通过这个ipc连接去访问对吧,那么在这一块我这边有了对应的一个票据对吧,我可以去访问到对应的这样子的一个服务对吧。
那么其实他这边的话,中间的这个认证的一个过程的话,其实就啊已经就是已经呃省略了对吧啊,当然不是省略了,就是你中间的这个认证的一个过程的话,其实他已经认证了是吧,因为你有了这样的一个票据啊。
所以的话你可以去访问他,那么我这句话我直接可以通过这边的呃,这样的一个方法来去操纵。
我预控上面的这样的一个内容对吧,那么我这边的话我可以通过啊。
这样的一个方法是吧,我把我这边的这个生成的这个back on。
我首先的话通过,317,这个通过通过我这我这边是以cs为例对吧,我通过cs这边我上传上去对吧,上传到他的一个指定那个目录下面去,然后的话生成这样子那个back文件。
那么然后的话我这边上传到这个跳板机对吧,然后的话我就可以通过这边的一个呃,经历了一个零件是吧,而不是渐渐的一个连接,就是通过我这边的一个能够去访问,预控的这个c盘的一个目录对吧。
来去呃,把我的这个bin把它给copy到他的c盘下面去是吧。
就是像这样,然后我这边的话我就呃我就不操作了对吧,那我给大家大家因为我这个号已经操作过了,大家自己课后去那个就照着ppt这边抄。
这边敲就行了,好我们先休息一下,我这边先下一下一下课。
好我们继续,然而在这边的话我把我的这个back on对吧,生成的这个bin把它给上传上去,上传上去之后的话,我可以通过呃前面所用到的对吧,前面已经给大家介绍过这样子的一个。
横向移动的这样子的一个方法是吧,就我们在这边传的这样的一个文件,我可以我这边以这个以w m i c为例对吧。
我可以通过w m m i c,然后的话通过这样的一个方法来去进行一个啊,执行,就创建这样的一个进程,这个进程的话就是执行这个程序了。
去执行我这边上传的这个back对吧,那么他在这边执行之后的话,它就会呃在嗯这边执行一下吧,啊这个要调。
啊我这边的话我就不在那个不在那个重新操作,那个就是再把它copy上去,因为我这边已经起了一个,就已经起了一个bug,我们来看一下,就这边这边这个back on。
这边这个back on的话,其实就是,我这边就通过这样子一个方法所得到的。
然而我这边的话因为已经有了,我这边我不把它,不把它ko掉,我这边我把它掰,肯重新变一下零。
a一对吧,然后的话我在这边那个其实际的操作的话,就是你再重新上传一个这样的拜肯尼嘛,然后我这个号我就直接直接改改一下名字,然后的话通过这样的一个方法。
大家大家再去进行这样的一个操作的时候,就是一定要注意就是一个命令,那你要注意你这个命令你自己检查一下,就是能减少很多的一个错误啊,执行执行之后的话,我们可以看到这边的话就是我们熟悉的。
就是前面通过w mi这样的一个方法,来去进行一个啊横向移动的时候对吧,常见的它会输出返回这样子的一个proxd对吧,也就是这边这个back in一它执行之后的话,它返回了一个进程id,那么在这的话呃。
在在的话我们可以通过这个bug,呃这句话。
我在预控这边的话来看一下,就是看他是不是有了这样的一个back,肯定要。
1550。
没之前。
啊这边我知道。
就是呃,因为我这边的话这个bacon啊,这个bacon它今天的一个端口啊,它是从这个所的话,我这边前面已经,它这边会有冲突,我们可以看一下,这边的话,就是它是进行了一个四四的一个状态是吧。
他是这个2512这个技能就是这个back,那么我这边的话我同样的一个back on,我去启动的话,那同样的是今天这个端口是吧,那么它的这个端口占用的话,那么你这个的话它其实没有起来呀。
我这边还把它给和解除掉吧。
我这边先把它截出来,然后再执行一下,哪里错了。
啊这个不是。
曲子翻成掉了。
这是在哪呢,这个号稍微等一下,就我这边的这个bon突然掉了,好我们先看ppt吧,这边要等一分钟,然后我这边执行之后的话,执行之后的话,它会在我的一个就是预控上面对吧,因为我攻击是预控。
他会在预控上面的话,他会去进行这样的一个444的一个端口,就我这边生成这个bon的搜索,选定了一个今天七拉4444对吧,好的话,他今天的这样这个端口值的话,我们可以在我们那个跳板机上面。
通过connect这个命令还去连接它的,这样子的就是预判的呃,444的一个端口,然后它默认的话它是连接444,然后如果说你的一个端口的话是五五的话,你就通过这样的方法connect。
然后加预判的一个ip,然后他加我们的一个就是精听器的一个端口。
然后我们再从头再走一遍吧,先呃注入这样的一个票据是吧,输入票据之后的话,我们,对没有问题,然后的话我们把这样的一个back in传上去,上上去之后的话,我们,通过呃。
w mc的这样的一个横向移动的一个方法,来去执行我们这边的这个back盈利对吧。
然后执行成功之后的话,我们可以看到对吧,在这边的话就有了这样的一个back一样,当然其实正常的话就是正常的话就是会这样子,啊对吧,就我们他会去起这样的一个进程,然后其实际上我们这句话就是看。
主要就是看它这个它返回这个值,对它有没有返回这样的s i d就啊p i d,然后要注意的就是你的这个bin,就要是说就是说你的第一次,你生成这个back on对吧,你传啊传上去,然后你执行执行之后的话。
你的这个beat里面有exist叫,就你没有你没有退掉是吧,你没有退掉的话,那么你的这个back的话,它还在后台运行,而且的话就是没有,就是你的这个bat里面有关掉,没有断掉话。
他会去进行一个试试的一个端口对吧,而这个时候的话。
你要你还要,你要再去启动这样的一个四四的一个端口的话,它就会呃就是起不来对吧,就你重新你再起这个banana也起不来,所以的话这个时候你可以就是呃,重新再指定一个listen吧。
就是今天的一个端口是吧,改一个端口,然后的话你再去生成这个bend传上去,然后的话执行,那么在这边的话,他就会去今天这样的一个端口是吧,我们可以在这边来查看对啊,他就是今天这样的一个444的一个端口。
它的进程id 44488,然后的话,我们这样的话就可以通过这个connect,大家注意看看看看上面对,然后这边connect之后的话,在这边的话就看这个event log对吧。
他这话就来了这样的一个back,就来自这一个dc这个用户的一个administrate,好呃,就是这个对吧,就是这个,而且它是一个就是admin administra在这样的一个权限。
一个管理员的一个权限。
然后我们可以通过在这边需要会卖对吧,然后我这边他就得到了他的一个预控的。
这样的一个权限,然后其实实际的话就是我们前面的话讲的,这些东西也是可以通过对应的去拿到预控对吧,就呃比如说我们的一个横向移动对吧,我已经得到了,就是我在呃其他的这样子的一些,就域内的这些主机当中对吧。
呃我拿过我拿到的这些运动的一个主机,然后的话通过获取他的一个密码哈,希然后的话而得到了预预用户的或者预预管啊,就是预控的一个管理员,用户的它的一个账号密码对吧,那么我有他的一个账号密码。
我就可以通过横向移动的一个方法是吧,来去得到预控的一个需要权限对吧,然后这边它是以这样子的一个例子啊,就是来去得到它的一个预判的一个权限,然后现在这边横向移动那个的话,就不仅仅是用w m i c对吧。
就又回到了我们前面的一个介绍的一个内容啊。
啊呃具体的一个过程就像这样的对吧。
我通过这样的一个方法啊,得到了这样子的就是预控的它的一个希尔啊,以及的话我们前面的这样子的一个步骤的话,是把我们那个票据注入到内存当中对吧,然后的话我们直接通过这样子的一个命令,就能够去实现是吧。
然后还有的话,就是我们可以通过这样的一个方法,就是指定这个ticket的一个参数,然后的话指定我们这边要去生成的,这个pg的一个文件名,就是这边的这个句子话跟前面其实是一样的。
就不同的一个地方的话,他不是他没有用这个p p t,直接去把它注入到内存当中是吧,然后他这边还是用这个tikt来去指定,我们把我们的一个票据,把它保存到这个文件当中,然后的话我们再通过啊。
mini cards的这样子的一个啊p t t就这边写错了,用mini cut这个cp是ppt的一个模块,然后的话来去加的,我们这边的一个保存了一个票据,就其实我们有了这样的一个票据文件对吧。
那么我就能够去达到去进行这样的一个,域内的一个权限为止是吧,就我只是我只要通过mini cars的这个p p t,把我的这个票据把它注入到内存当中对吧,我就能够去啊进行一个权限的一个维持。
得到预控的一个权限,以及域内的其他主机的一个呃,访问的一个权限是吧,这是第一个呃黄金票据的一个伪造好,第二个的话就是一个s s p。
s s p的话就是这边就是secret support the private,就是他那个作用的话就是用于身份验证,然后它是一个dl文件,就是它是一个自定呃,不是它是一个系统的一个dl。
然后的话它的主要作用是用于身份验证,然后他的一个身份验证的话,就是他在系统启动的时候,我们的这个s s p啊,也是这个点,它会被加载到这个进程当中,就这个进程的话应该大家很熟悉了是吧。
就我们去进行一个呃,去进行一个用户认证的时候对吧,我们的一个铭文那个密码,他会首先把它读取到这个进程当中,然后的话在这个进程当中做一个n t m的一个,哈希的一个加密对吧,那么在这个进程中的话。
它其实有存储的,我们的一个就是登录的用户的这样子的一个,铭文的一个密码是吧,然后的话呃,由于这一个iosa它是一个可可扩展的,就是我们可以在它的一个系统启动的时候,加载一个自定的一个点。
就是它在这个进程就是它系统启动的时候,它会把这个地方加载到基层当中,表就这个s s p,那么我们可以通过就加载一个自定义的一个点,就把我们自己的一点把它加载到这个进程,那么那么这个dl的一个作用的话。
就是用于记录所有登录到当前系统的,一个铭文账号密码的一个点,就这个怎么理解呢,就是我的这个进程当中,有了这样的一个deal对吧,那么这个del它是用于记录我的一个系统的一个,铭文账号的。
就因为我们再去进行一个,就是登录系统的时候对吧,我们首先会把我们的一个就是输入的一个,就是用户登录的时候输入的一个密码好吧,铭文的一个账号密码,它会读取到这个进程当中对吧,读取到这个进程的一进程当中。
然后的话在这个进程当中去建一个操作的,那么我这边你这个调的话,我就可以去劫持他的,这样子的一个就是获取到它,就是把铭文的一个账密码读取到这个进程当中,时候的一个值,把它给获取下来是吧。
然后的话在这句话就是利用这个mini cs当中,这个mini live in dl的一个文件,就大家在那个就是下载mini cut的时候,不是有这样子的两个嘛对吧,然后这边的话有这样子的一个mi。
mi libin gl的一个文件,这个文件的话就是用于我们这边的这个啊,s p的一个全限维持呃,呃具体的一个步骤的话,就是我们家这边的这个调文件,把它给放到系统的一个system,32的一个目录下面。
然后注意的话就是你的一个点的个位数,要有windows的个位数相,就是你是64的话,你就在这一个64的这个啊目录下面对吧,你是32的话,你就在这边啊,这边有一个win 32是吧,以及有个参数式为三二。
这边的话就是32位的吧,它同样的有这样子的一个mi mi la对吧,然后的话将这个del的一个文件,把它添加到注册表,那么就添加到注册表当中,它就是它在系统启动的时候,他会去找到这个dio文件对吧。
然后的话把它加载到这个进程当中,所以的话呃这个用这个方法,那就是系统重启,它不会去影响我们那个持久化的效果,就是它重启之后的话,同样的他就是它重启之后的话,我们的这个点对吧,他只要没有去把它给删掉。
那么它系统启动的时候,它就它就会去加载我们这个调,加载到这个进程的,然后的话他在去进行用户的登录的时候,我们就能够获取到他的铭文的一个密码啊,具体这个应用的步骤的话就是这样子。
首先的话我们先把这个叫文件对吧,我把它就是上传到呃指定的这个目录下面,就把它放到这个sem 32的一个目录下面,然后的话修改我们的一个注册表呃,修改的一个注册表的一个呃。
值的话就是这个就h k l l m m,然后system,然后current control set,然后ctrl,然后这边有个lsa,然后在这个lc下面的话,有这样子的一个像有这样子的一个值。
就security pocket,然后的话我们在这个下面的话,我们去把它,这个就是添加一个这样的一个mi mi la,然而,我们来具体的来看一下,我的话直接在预控上面操作啊,就是,在注册表当中是吧。
注册表当中的话,找到这一个ioc,就是这个在这边llc这边的话,我们添加一个这个啊,这边原本的话就是有这样的一个security的一个package,就是他已经有了这个,然后我们把它做一个修改。
修改它就在这边加我们的,把我们的一个mi这个lil这个调文件,把它给添加到这边来就可以了,然后然后的话,如果他里面还有其他的一个内容的话,大家不用管,就是你把你的这个东西添加进去,然后呃。
在这边的话是通过有注册表的一个编辑器对吧,那么我们正面内行的话就是通过这个ig嘛,就通过i g a的来去添加这样的一个,注册表的一个词是吧。
然后把它添加到这里面去添加,添加进去之后的话,就像这样子的,然后的话添加进去之后的话,在这边的话就用这个s s p的话,它有这样子的一个前提的一个条件,就是你添加之后的话,你要就说这个计算机要重启对吧。
要重启之后的话,你的这个del文件你才会去生效对吧,因为你的这个呃就是iosa,ios a s s d e x一这个进程的话,它只在系统启动的时候,它会去加载这个叫文件对吧。
那么在这边的话它已经启动之后的话,它就不会再去加的啊,他只有在系统启动的时候,它会去加的,那么在这边的话,我们的自己的这个表的一个文件,就把它加载进去的话,就需要让这个计算机去重启。
就只有在计算机重启之后的话,我们这个调才能加载进去嘛对吧,然后加载进去之后的话,就是如果有用户它登录到当前的一个系统当中,就会在这样的一个目录下面,它会生成一个用于记录,登录账号密码的一个文件。
就这个文件,那么在这这个文件的话,我们就存储了,就是说它的一个就是登录这个登,登录这个预控这个机器的,所有的这样子的一个账号密码,而且还是铭文的,就是说不管就是说不管你的这样子的一个,你的一个预控对吧。
你的预控它的一个账号密码更改成了什么对吧,我们都可以,就是说就只要你登的这个机器,他就会去记录在这个文件当中,而且还是一个明明文的对吧,那么我们只需要去获取到这个文件,我就知道了他预控的一个而ip。
而不是ip它的一个账号铭文的一个账号密码,然后具体的一个方法的话就是这样子,所以同样的是使用的一个mini cut,啊不是这是好意思说错了,这是第二种,第二种方法,就第一种的话是我们通过这个调文件的。
然后把这个第二文件把它放进去,然后第二种的话就是呃,通过内存的加载的一个方法,就是这这种了,因为前面的话是需要去进行一个重启的对吧,那么在这边的话,就是说我们直接通过就mini cut它的一个模块。
直接把我这边的一个s sp加载到内存,也就是我这边还可以就不用重启啊,要不不重启的话,那么他会在这边的这个目录下面,那里去生成这个mi mi sa的一个logo的一个文件。
然后它里面它就记录在我登录这个预控的,一个呃名额,一个账号密码。
我们来呃,我这边的话不操作了吧,就是这边的话要重启,然后我这边的话就是看一下具体一个效果,首先的话我们我这边还在预控上面,我操作对吧,找到这个cm 32,然后的话在下面的话就会有这样子的文件。
首先的话是嗯这个,这个的话ki w s p的话就是,没就这一个就是前面的这一个对吧,生成它这样子的一个文件,我们打开打开之后的话,在这边的话就它记录了,就是每次用户登录的时候,它的一个密码对吧。
然后我们在这边呃,我把它给删掉吧。
把这个文件删了吧,然后把这个文件删除掉了,删除掉之后的话,我这边我来模拟登录一下,贴一下用户,比如说呃,哇登登这样子的一个预控的一个用户对吧,我输入密码,输入密码之后的话,好有了对吧。
就是刚刚的话它是没有的,干的话我直接把它删除掉了对吧,然后现在的话我这边登录之后的话,可以看到这边的话就又多了这样的一个文件,它会自动的去生存,然后这里的一个量的话,就记录了我登录这个预控的时候。
所的一个铭文的一个密码对吧,就是啊一个还有的话就是通过mini cut,就我们可以通过。
通过mini cars就是呃,这边有个仓库来看看记录。
呃我这边上不就不操作了,就是给大家说一下,然后大家自己课后去操作,就通过这样的方法呃,当然的话就是就这边的一个命令cut的话,它其实也是就跟前面其实也是一样的,就前面的一个步骤,前面的一个步骤是一样的。
就你同样的也需要把这个调文件,把那个放到c盘那个目录下面,然后还要加这样子的个注册表,然后的话在这句话就是通过这样的一个方法,就mei s s p就是加载到内存当中来去启用它。
然后的话我们这句话他会有这样子的一个mi。
mi的这个呃,还有另外的一个文件,就这一个,就用这两种方法的话,它的就是生成的这个文件里面它是不一样的,要注意。
这个话就是那个吊的一个文件,啊这边的话是第二种啊,下面的话我们来看一下第三种,第三种的话就是这个as scut是怎么读啊,skeleton,skeleton就这一个key啊,skeleton key啊。
然后它的这个key的一个作用的话,就是呃我们不需要预控重启才能生效的。
这样子的一个维持预控权限的一个方法,然后他的这个key的话,它是被安装在64位的一个预控制,预控服务器上面,这边要注意啊,就是64位的一个预控服务器上面。
然后的话它支持是windows 2003~15的,2。12r好,然后他的这个key的话。
就是能够让所有的御用户使用同一个万能密码,来去进行一个登录,然后的话现现有的所有的运用户使用原密码,能仍然能够继续登,然后的话要注意的就是,你得到这个,就是用这个万能密码登录的一个权限。
它不能够去更改用户群权限,而且的话就是说你通过这样子的一个key啊,就是安装了这个key,然后得到了这个用得到这个one的密码,它在系统重启之后的话就会失效。
然后呃具体的一个使用方法就是通过mini cut,就通过这两条面积就可以了,首先的话就是debug嘛,进入debug模式,然后的话执行这个mi s c,然后sk of totune。
这这里的一个命令的一个意思的话,就是安装这样子的一个p,那我们可以看一下,就这边的话是它的一个步骤,就它的一个结果,他执行之后返回了一个结果,就这样子,然后这边返回这样子一个结构的话。
就说明我们这边安装成功了,安装成功之后的话,这边ppt长了,啊这边ppt重复了,我删了,呃呃就在域控上面安装这样子一个key对吧,安装之后的话,我们域内的一个主机。
就能够去使用这样子的一个啊key来去登录预控,然后mini cut的话,默认的话它的一个key它是设置为了这样一个mini,也就是我们可以通过这个mini cut的这个密码,来去登录预控,好,注意的话。
只是去他是无法去更改账户的一个权限的,然后具体一个用法的问题就是像这样子,我们啊做了这做了这个key之后的话,我们在其他的一个机器上面对吧,我就可以通过这个mini cat这个密码是吧。
然后的话来去连接预控,来去进行这样这样子的ip是一个连接是吧,那么进行ipc连接之后的话,就是横向移动的一个用法,那我就同样的你会去得到预控的一个权限是吧,就是啊这个as palet。
啊我们这边来看一下,你看到我这边的话啊,执行成功了,因为我之前的话已经就是在这边有执行过的。
这是,啊这两就我这边的话已经有执行过了,然后执行之后的话,我在这边的话就在另外的这个机器,我当前的话是一个呃就是web的,就是在这个web机器上面的这个管理的一个用户,它不是一个御用户。
然后我这边的话通过这样子的一个啊,这个current,来进行一个这样这样的一个i p c的一个零件,然后的话我在这边的话就能够通过这一块连接,来去访问到啊预控的一个内容对吧。
那么我们自然的话就能够通过这个ipc理解,来得到预控的一个权限呃,第四个话就是这个sd的一个history。
好忘记,欢迎大家,因为这边的话。
这边的话呢,这个东西放在这挡了我这边的这个东西,所以话就没办法固定了,然后我去看大家的一个问题啊,大于的话,大于这个的话应该也是可以的,我没有,我没有一个一个去试啊,就是我们有一个一个系统去试。
就应该是就是不能低于2003吧,你202012都可以啊,那那么为什么2016不可以。
呃这个的话我没有,我没有去验证,就是呃大家可以去验证一下好吧,然后还有还有问题吗,前面的一个内容,啊应该是没有问题啊,那我们继续啊,呃第四个的话就是一个sd的cos,就是用到了这边的一个用户的一个sd。
就每个用户都有一个这样的一个字节的,一个s i d来去标识,我们的一个就访问资源时候的,一个访问权限是吧,好像我们那个管理员的话,他应该si的话就是500,那么在这边的话。
我们就会去用到这样的一个管理员的一个sid,好,以及的话这边的一个s i d que history,它的一个就是介绍就它的一个原理,就是呃这个sdp指的话,它是在预期移过程当中。
需要去使用到的一个属性,就是如果将au当中的一个用户迁移到b域当中,那么就在b域当中的话,这个用户的一个s i d会随之改变,就是我们再去做玉的一个迁移的时候,然后的话你想要去将a域当中的一个用户。
迁移到b迁移到b域当中是吧,那么在b域当中,他的个s i t定会变的,就是像比如说你的你的一个sp方,它其实是它是唯一的对吧,那么如果说你两个你两个域当中的话,它有对应的这样子的一个呃。
有相同的这样子一个sd是吧,那么你再去迁移的时候,那么它就会有相同的这是吧,那么肯定的话要去解决的话,就是你的你在迁移的时候,你au当中的一个si的话肯定要去改变的对吧。
那么在这边去改变了这个sd之后的话,他就会去影响到清移之后的一个,用户的一个权限对吧,因为你s2 i i d改变之后的话,你对应的权限的话你就不一样了是吧。
所以的话这个s i d history的一个作用,就是在预期营的一个过程过程当中,来去保持我们运用户的访问权限,也就是我的这边的一个au当中的某个用户,他清一次过后的话,它的一个s i d改变了。
但是的话他有这样的s d的一个history的一个属性,在这一个属性当中的话就包括了,就是在ae当中的这样子一个sd的一个值,那么他这边迁移过后之后的话,它同样的就是能够去。
就是以原有的一个权限来去访问到,原来可以去访问的一个资源,就是以原来的这样子的sid的这个权限,来去访问到原来可以去访问的资源嗯,那么在这边的话,我们可以通过mini cut。
来将这样的一个tess的一个属性,来添加到域当中的任意用户的一个,sid的一个属性当中,就是实战的话,我们可以就如果我们获得了一环节的一个权限,对吧,我们可以通过这样的方法来去实现一个持久化。
就是把这边的一个预览的一个sid的一个history啊,就是把预管那个s i d啊,把它给添加到我的一个,就是创建了一个用户对吧,或者说添加到呃,我已经拿下了这样子的一个用户的一个呃。
s i b history属性当中对吧,那么这个用户的话它就具备了,就是啊访问这一个,就是他原本就能够去访问的,这些资源的权限是吧,也就是能够去得到一个管理员的权限,那么具体的一个操作的一个步骤的话。
就是呃mini cut,通过mini cut来去添加,这样子的一个s i d t边的home啊,然后方法就是首先sd干patch,就patch这边的话就是来去就是来做。
就把我们的这样子的一个服务去做一个,就是检查就检查我的这边的一个图像,比如说这边的一个nt d s的那个符,它是不是啊就是启动了对吧,然后检查它就如果不检查的话,你可能就是无法去通。
去执行下面的这样的一个操作,来把我们的这样子的一个就sd,把它给写入到这边的这个n t d s当中,然后的话呃在这边的话,通过sid aid来去添加这样子的一个。
就是administrate的一个s i d,然后把它添加到我这边的,创建了这个mi g的这个用户,然后语法的话就像这样子,干sam指定我这边要我这边要去,就是添加sid history里的这个用户名。
然后干new的话就是指定我这边要去啊,把哪一个用户的一个sd,把它添加到我的这边的,这个用户的一个i p属性当中啊,呃执行的一个效果的话就像这样子,我们把这边的这一个呃啊。
这边的话因为我这边截图没截全啊,就是在在环境这边的话,它的一个项目这个宽的话比较小,所以的话有一部分内容没截到,就是在这话他会有一个ok在后面,就是把这边的新的这个sd,这个si的话。
其实是这个administrator这个用户的一个sd,然后的话他会把它添加到他的这个sid,history这个属性当中,然后添加添加成功之后的话,我们可以通过这样的方法去查看。
就通过pasha的这个啊,首先import就加载这样子的一个ad的一个模块,active directory的这样的一个模块,然后通过调用这个模块里面的,这个get a柚子的一个方法。
来获取到我这边指定的这个用户的一个权限,就这边指定的话指定获取的一个属性,这个property tex的话就是属性的一个意思嘛,然后的话指定的是这个sii history,那么在这个话我们可以看一下。
可以看到当前的这个用户是一个mg的。
这样的一个用户对吧好,它是一个delay,delay encom这样子的一个域名,然后他那个s i d的话是这样子就预id啊,域名称加这样的id嘛,就是3109,然后的话还有个i d history。
就是预id加这样的id为500的那个,就是管理员的这样子那个s i d,那么在这边的话我就可以通过,就是说我给这一个m i g这个用户,给了这样子一个s i d的一个history的话。
那么我在就说我通过这样子的一个mg的这个,御用户就能够去得到,就是说能够去访问,原来就是预感能够去访问的一个资源是吧,这其实就是能够去得到这样一个,administrator的权限。
比如说在这边我单纯划是一个啊,delete,delete下面的一个m i n g的这样的一个用户对吧,然后的话我可以直接的去访问预控的一个资源,呃以上的话就是本节课的所有的一个内容啊。
大家有没有什么疑问,就是嗯能理解吗,然而本节课的一个内容的话,其实我这边的话有添加到了预习内容当中,就是这边的话给了这样子的啊五个链接,然后这五个链接的话就是分别对这里的,就我本节课所讲的内容的一个呃。
一些知识点啊是吧,当然话我这边p t里面的话,就是比较概括的一个东西啊,然后更详细的一些东西的话,你可以去啊阅读一下这几篇文章,就分别是在这四个啊域内的一个权限,维持方法的一个啊介绍的一个文章。
呃大家有没有什么要问的问题,呃有问题的扣一,没问题的扣二吧,好客户自己去做的话扣三,三这一位同学们,其他同学呢,对玉的话就是windows独有的会有的,我记得是之前是有有有有有有哪位同学问我。
linux下面有没有对应的这种东西啊,就这个的话是windows下面才有的,就预的话,就玉玉的话它是就是为了就是更就是更统一的。
就是说去管理就是多台主机嘛是吧。
就如果说你的你的一个啊,你的一个windows的一个机器太多了吧,你又你有没有一个统一的管理的一个东西,而去管理这样子的,成成百上千的这样子的一个windows的机器是吧。
那么你要去管理他这些机械化是很难的是吧。
所以的话就有了这样子的一个玉的,这样的一个干什么,就前面在讲玉还有工作组的一个呃区别的时候,应该给大家详细的介绍了对吧,好吧呃其他同学的话,就这这三位同学应该是代表了是吧,就代表了其他同学的意见了。
应该是没有什么问题啊,就是大家自己抠去做吧,好吧,然后的话。
然后的话这边的话呃说一下,就是啊今天的话今天这节课,这节课应该是我给大家讲的,就是这一期啊,第二期的最后一节课了,呃后面的这两个的话呃,就是比较简单的这些东西啊。
就是呃有另外的一个老师给大家介绍,在哪边的话,然后的话我之前说的之前说的一个考核,因为呃因为这边的话就是公司方的地方,就是换了地方,然后的话这边的一个靶场的一个平台的话,就是还没还没弄好。
所以的话可能就是考核的话,这边的话会就是有相应的一个推迟好吧,那到时候的话会给大家呃给大家一点时间,然后给1~2天的一个时间给大家去做,然后呃会放到官网上面去啊,放到官网上面去。
然后环境它是在我这边的一个,我我这边的一个服务器上面选,好以及的话就是最后的话再说一下,就是这篇课的话差不多结了啊,还没有去就还没有去,评论的话,去给一个评论,而这个话是加了两个吧。
加了两个还是加了两个屏吧,好吧,啊会的会的,就是会有一个就是啊,就是会把第一期的那个呃榜,第一期的那个也是会那个的话就不会再搭了,就是工作组的这样子的一个多层的一个内网的,一个就是渗透嘛。
然后的话还有一个的话,就是会有一个遇到一个渗透。
就是在域内的这样子的一个,就是1l到了这样的一个靶场。
复杂点的话呃,复杂点的话其实都差不多吧,都你你把课上的这些东西的话,你都有自己的去操作,有自己的去理解的话,其实做这些东西的话,应该都是没有太大的一个问题了。
然后靶场的话,因为就我个人这边的话,其实哎我这边没有,因为时间的话都给大家讲课了,就是已经连续讲了快两个月的课了,给大家就是而后面的这些东西的话,就就后面的这些课程的话,都是由我给大家去介绍的吧。
就包括第三期的话,我这边都没得休息啊,然后像呃之前跟大家说的,像呃工具包,工具包这种的话,这个的话我这边抄一点,就是有在慢慢的去搞,到时候的话搞好的话就把甚至说是相关的。
还有的话就我觉得好用的这样的一些工具的话,到时候打包都发给大家,就是以及的话就是靶场环境的话,就是呃你之前的话有说,就是好多搞点这种马场环境,但是实在没时间是真的没时间去弄这种,然后的话其实靶场的话。
这种的话好像那个van van stack的那那些法掌的话,他们当做的好吧,就大家要去做的话,就是我们我们这边讲课的话,用的这个靶场也是用到它的,这个对啊,就是呃,红日红狼群的他们做的这个拔草是吧。
就在哪,他这个话有有一直在更新啊,就是更多的这种靶场的话,大家可以自己去做一下好吧,然后的话就其实呃靶场的话,就是就其实就是一个靶场嘛,但是的话你再去利用他的那个靶场来去好做,做这种东西的时候。
就是你要把你自己你知道吧,就是你要把你自己在我们这种课程上面。
所学的那些东西啊对吧,你要把它都就是利用在这样的一个东西上面,就是利用他这个靶场来去印证你的,来去印证你的这样的一些操作是吧,这才是你的一个目的,又不是说单纯的把这个靶场能力。
你按照这样子的一些东西把它给做一遍,就可以了对吧,你要去思考,就是说你要去思考这样子的一个方法对吧,我可以用什么样的一些方法来去进行,跟它相同的这样子一个操作对吧,以及的话像比如说你横向移动对吧。
横向移动的话,这边的话是呃,通过对应的这样的一些web服务对吧。
那么在横向移动的时候啊,你就可以就是利用了课上有讲的对吧,对应的这样子的一些人,像移动这样子的一些方法,来去进行一个验证对吧,就其实这样子的,就是我们这个课程的一个内容的话。
其实更多的都是要去让自己去进行一个操作,而且的话因为我们这个话是新上的这种课程,就新上的这种课程的话,它的一个b端的话就是不能够去精度里面去呃,精度里面就是实时的精度里面,去做这样的一个东西啊对吧。
就是我这边看pv的一个内容对吧,然后的话我如果是如果是线下的话对吧,我就可以就是我经过你对吧,进步,每个人就是你每个人,你都需要把我这边pd的一个内容,你自己都要去动手做一遍是吧,那时候他姓相信三的话。
这种的话就是完全靠你的一个自觉啊是吧,所以的话呃你学东西的话,这种东西的话也是靠你的一个资源是吧,我这边的话就只能是说就我们这种培训对吧,培训这种东西,其实只能是说把你带入到这样子的一个门当中。
而不是说你从你从我们这种培训,包括其他这种培训,你就能够去把你你的之后这种事,要一个发展的一个内容都能够学到,这不可能的,这就我们的这样子的内容呢,是把你就是领悟到这样子的一个就带了。
把你们把大家带入到这样子的一个门对吧,然后的话呃那你们就是门槛不会太低是吧,就这些内容的话,其实呃就是应该算是比较多的一个内容了,但是的话就是你想要有更好的一种发展,而更多的一个发展。
你还需要去不断的去学习,所以的话就是大家的一个就是学习的一个方法,以及你学习的积极性,这种你都要就是说你要自己去进行一个呃,自己去进行一个总结掌握,啊像比如说你的一个学习方法是吧。
你碰到问题的一个解决的一个思路,以及你去碰到相应的一个问题,你是想着怎么去解决,像现在的话就是你碰到一碰到问题的话,你可以问我对吧,但是的话你你不可能就是说一直到一直有机会,或者说一一直能够去问别人的。
所以的话很多时候要靠自己去解决,去解决相应的一个问题。
就解决问题的一个能力决定了,就是说你去你学这个东西。
你能够去呃学的就是学的有多好多深了对吧。
那你学东西的话,你肯定避避避免不了,没有问题是吧,你没有问题,那么你就是最大的一个问题,然后的话有问题的话,你解决了问题,那么你才能够有对他有印象。
你才能够说呃你呃知道了他的对吧,然后下次再碰到这个问题,你就能够去解决,好呃这边的话给大家就闲聊了一款是吧,说了点闲话,就是其实还是就是就是让大家就是告诉大家,就是,你之后的话,不管是你的一个。
不管是你之后的一个学习还是生活什么的,都其实很多时候都是要靠自己是吧,好吧呃大家没有什么其他问题的话,我们的一个课程的话就到这边就结束了,好吧,本节课的话,好啊没有,那大家早点休息吧。
P85:第59天:Windows&Linux痕迹清除 - 网络安全就业推荐 - BV1Zu411s79i
也就是对我们渗透测试所留下的日志文件,进行一个清楚,那大家呢还是要知道,大家在课后的时候,还是不要忘记要把这些命令都敲一遍,形成一个自己的文档啊,保存下来。
以便日后的复习,还有使用,首先呢我们还是先来了解一下如何,为什么要进行一个分析清楚,就是因为呢我们在渗透测试的过程中,我们所做的这些操作啊,比如说呃前面的课程所讲过的这些远程登录,你去添加用户。
执行这些敏感的命令,即使你获取这个密码,来调用了这些系统的进程和服务,都会在操作系统上留下日志啊,前提是这个操作系统啊,已经开启了这个日志服务啊,一般的windows server呢是已经开启日服了。
那你这些敏感操作他会留下日志,那别人的管理员就可以利用这个日志呢,把你给抓到,所以呢我们在渗透测试的最后一步,都就需要对windows和linux,操作系统的日志进行一个清楚啊,当然了。
现在的一些公司的这个网络呢,它是有专门的日志一个服务器啊,包括一些流控,那这些呢我们是没有办法,没有权限去登录到他们的日志系统上去,给清楚的,那我们在避免在日志上面留下我们的痕迹啊。
最简单的方法呢就是挂代理,别的话,我们是没有办法去操控它这个日志的硬件,这个东西的,那我们这里呢就是讲如何从系统的方面来清除,系统的这个日志文件,首先呢我们来看啊。
windows那windows的一个日志大家应该如何查看,就是右键我们的windows可以查看到一个事件管理器,在这里面呢就有我们的windows日志,或者是你输入运行。
然后运行我们的invent vivo,也就是我们的事件查看者,事件查看器,点msc这个文件呢,同样能够打开我们的事件查看器。
我们来看一下这里我使用的靶机,还是我们最一开始安装的这个dm control dc,这个windows 2012,我们去右键我们可以看到事件查看器。
然后呢,windows日志,这里就可以看到我们windows所保存的日志信息,或者我们使用windows下下二输入我们的in b,是1v n e t啊,这个msc,啊也可以进行这个操作啊,是一模一样的。
那windows它的一个日志,windows保存文件的两个地方呢,第一种就是保存在我们本地的文件,那第二种呢就是保存在注注册表里面,那这里呢它的日志信息是保存在我们windows。
安装路径下面的w i n n e v t log,这个目录里面,你可以去打开,看它呢就是保存了我们这些日志信息,那通常呢windows server默认它这个日志是没有被开启的,那我们应该如何去开启呢。
可以在我们的管理工具里面啊,点击我们的本地安全策略,然后这里大家可以看到啊,本地策略里面有个审核策略,那审核策略呢就是对我们这个日志审核,进行一个开启和关闭,比如说我们审核登录事件。
那我们在这里呢就可以进行操作,是审核是否登录成败成功或者登录失败啊,进行确定,它默认的话是全关的啊。
默认的话是全关的,那我们可以在这里开启。
并且呢我们可以在这边的windows日志啊,对它进行一个操作,比如我们的安全日志,我们可以点击它的属性去查看,ok我们默认的这个windows server 2012的安全日志呢。
它保存的是128mb的这个大小,那我们通常的windows操作系统呢一般是20mb,这里大家都可以进行更改,也可以看到它保存的一个日志路径,那我们接下来继续来看windows日志。
那windows日志呢主要是包含五个大类,分别是应用程序,application,安全security,还有set up系统system,还有转发事件,我们的forward events这个五大类。
那这五大类呢我们首先在渗透测试过程中,关注的呢可能会留下日志的,一般呢就这三大点,第一种system,那system呢主要是记录系统组件所产生的事件,就包括我们的驱动程序。
系统的应用软件崩溃或者是数据丢失错误,都会记录在我们的system日志里面,那application就是应用程序日志,这里我就不多讲了,就是主要记录我们城市运行方面的事件,那第三点呢就是安全日志。
也是我们在渗透测试中啊,在这个管理员去取证调查中最常用到的日志,security安全日志,它包括了我们用户的一个登录对象,访问进程的一个开启和关闭,包括特权使用啊,账号管理,还有你的本地策略变更。
都会去写到我们的security日志里面,那我们首先呢需要关注如何删除这个security,这个日志,ok删除它分非常简单,我们只需要使用一个windows自带的工具。
叫做啊w e v啊t u t这个工具,那这个工具呢是用于检索,事件日志和发布者信息,也就是说,你可以简单理解为是一个事件查看器的命令行,我们可以通过这个工具呢进行一个删除,查看检索。
还有导出我们的日志,那它的使用方法也非常简单。
我们只需要在这个我们的cmd里面,输入这条这个可执行文件,它就会输出它的一个帮助文档,那它常用的一个命令呢也就包括我们的gl,他都告诉l,他告诉你的是列出我们的日志名称,去获取日志的配置信息啊。
发布者信息或导出清楚日志。
那下面呢也有几条常用的命令,大家可以大致了解一下,首先呢就是qe security security,大家应该还知道,就是我们最重要的这个什么这个安全日志,最重要的是安全日志。
然后f呢杠f在这边都有一个解释,我们先看q e啊,q e呢就是从日志或日志文件中进行查询事件,那杠f呢他没有讲,他们这里没有讲,那gf呢其实就是format,大家使用那么多参数一定也都知道了。
也就是使用test的格式呢进行一个日志的输出,然后呢进行一个也这句话的意思,意思呢就是过去我们的security日志,安全日志的最近十条,那你想获取前十条呢就不加这个r d true。
它的意思呢就是获取最近的以时间为排序,那获取最一开始的前十条呢,就把这个给去掉,然后c呢就是grow嗯,chrome就是那个列的意思啊,获取几条是数据,然后然后呢我们可以使用默认的视图。
默认的视图呢它使用xml进行查看的,也就是我们的test视图呢并不会输出我们的事件,rd这个事件i d是什么呢,在我们在这边你会看到都有一个事件。
ok我在这边放大放放大一下。
这不是使用这个放大,大家应该能够看到吧,这个事件rd,那事件id呢就标注了,我们这个事件到底是属于什么一个类型,ok那我们在这边。
这个放大镜。
ok那我们在这边呢,默认的视图是使用xml进行查看,也可以使用下面一个参数叫e p l,把security这个日志,安全日制的全部导出到我们的一个1。1,v px这个文件里面。
那我们就可以把这个文件呢拖到其他的机器上,进行一个日志分析,那这些参数呢大家都不需要进行记忆,英文的帮助文档已经讲的非常清楚了,这个e p l呢就是我们的export log导出日志。
那么接下来来看我们最需要用到的就是cl cl哦。
这个是clear,ok这个cl的意思是清除日志。
那我们可以zl加上我们所需清除日志的,这个类别,进行一个自动化的清除,比如我清除security我们安全日志,system系统日志,应用程序程序日志,包括我们的windows power shell。
大家都知道呢,windows的一个日志呢不仅仅是包含这五大类,大家可以到这个嗯e v w t,然后到这个路径下去查看,你会发现呢,有很多的这个日志文件进行一个自动化的删除,这个大家应该没有什么问题吧。
就是使用一个自带的一个工具,那下面一个呢就是我们在讲msf的时候,已经给大家提到过了,也就是我们的matter create go,渗透环节就有一个非常重要的命令叫做clear ev。
是呢清除我们的安全日志,系统日志和应用程序日志,这三个,也就是我们最开始讲的这三个最重要的日志,只要使用我们的clear ev就可以自动化删除,但大家要记住啊,我们删除这个日志呢就需要一个管理员权限。
如果我们是一个普通用户的权限,就是没有办法去删除我们的安全日志,系统日志等等,ok,那在我们获取到这个对靶机呢进行,完整的渗透之后呢,我们首先因为在渗透过程中,有可能会添加一个账号。
那首先呢我们需要把这个账号给删除,使用net user,user name杠d e l delete进行一个删除用户,那这里我就不多讲了,然后呢需要删除在渗透测试中所使用的工具,包括你上传的这个后门啊。
上传这个木马都需要进行一个删除,而第三点呢就是关闭我们所有的metaphor连接,使用sessions gu,大k大k呢就是我们的刚关关闭所有q啊,关闭所有的metaph链接,那为什么要关闭所有的呢。
因为我们的mea prison在真正的这个靶机上面呢,是开启了一个应用程序,也开启了一个进程,和我们的msf所在的这个攻击机进行连接的,那我们为了避免发现呢,我们需要把这个session呢给关掉。
ok那matter create呢,还有两个就是可以删除我们的事件日志,这个删除的事件日志呢,和我们的clear ev是相同的,我们可以run event manager,就是查看我们的什么。
我们的事件,我们管理器杠i呢,就是可以查看我们的事件日志,删除日期,实验日志上,就使用我们的杠c命令进行一个自动化的删除,ok那这里呢他会告诉你啊,比如说这里他会告诉你。
clear application也是clear我们的ie浏览器的一个记录,包括clear security and clear system,还有clear,我们的这个power shell。
都是和我们之前的这个命令,执行的是完全一样的,这个操作大家就是任意选择一个即可啊,也不需要进行一个记忆,也不需要进行记忆,好matter bro,你不会的话,直接打个问号或者出个help。
他都可以输出这些指令,大家应该都非常清楚了,那么下面来看呢,如何使用这个powershell脚本进行一个分析,分析清楚,那我们想让他清楚痕迹,前面的这条指令都是什么,把这个整个的日志给清除掉。
我一条都不留,那这种方法呢就很容易被发现,比如被发现之后呢,他通过其他的设备去观察你的ip啊,把你给抓到,那这里呢我们就可以使用power shell脚本,或者是手动的给它关闭,把这个日志服务呢关闭。
首先呢这个powershell脚本呢就是使用的啊,用book这个p h i n t什么00m这个power shell脚本,他在我们的这个github上面,你可以去看一下,ok可以直接把它给下载下来。
并且呢这有一个使用方法,使用方法非常简单,那这里的使用方法呢,就是我们在前面内容讲过的,就是一个本地导入,我们将这个pashell脚本上传到我们的法基,然后进行一个本地的一个导入。
后面呢我们这个使用的呢就是一个远程加载,power shell的一个指令,那远程加载的一个好处就是加载到内存执行,而杀软呢并不会对内存进行检测,那就可以很好的这个越过我们的杀毒软件,那这里我就不多讲了。
它如何进行一个远程导入,首先呢我们需要在vps上,将这个power shell脚本给上传上去,ok我把这个链接发到我们的讨论讨论区,首先呢我们需要上传上去,我已经上传好了。
在我们的在我自己的v p s下面的tools文件夹,ok在这个地方,在这个地方,那我们就需要使用python进行,开启一个8000端口的临时的http服务,ok开启之后我们就可以运行这条命令。
大家在运行的时候还是要提醒大家这个ip啊,不要使用这个,因为这是我自己的vps的ip,大家需要更换为自己的,然后将它直接运行过来,在运行之前呢,我首先给大家看一下,那记录事件的这个进程是属于哪一个呢。
我们可以在任务管理器看到,点击详细信息,对这个机器比较卡呀,ok这是详细信息呢有s v c h o s t,它呢就是属于我们windows服务的一个进程,它里面运行着我们一些服务,比如说登录服啊。
日志记录服务,那我们可以点击服务这里去查看vlog,也就是我们的日志记录,我们可以点击转到详细信息,或者记录他的p i d为932,在这边的详细进行进行寻找,我们可以转到详细信息啊,932932。
那这里为了给大家演示效果呢,我就是使用的per这个进程,hk这个工具呢进行一个演示,ok我们找到我们的932进程,去点开去查看它的线程,大家会发现呢有三个四五个。
三四个线程的是执行了我们的一个日志记录啊,surprise,也就是我们的日志记录呢,其实是有四五个线程在跑的,那我们将这个脚本,将这个指令呢给复制过来,我们运行一下,看它会不会关掉。
ok那么在这边呢需要使用打理,需要使用我这个管理员进行一个运行啊,需要使用管理员,不然的话我们关不掉它,ok我们右键粘贴来进行回车,来查看这边的vlog会不会进行关掉,那这边我们来查看是否会有请求过来。
啊那这个我这个靶机比较卡,因为我开启了这个放大镜台,就一直很卡,我来看一下,ok这边呢是已经接收到了这个请求,稍等稍等一下啊,前面的这个大家应该没什么问题吧,如果有问题的话,可以在讨论区和我交流。
那等待一下它的运行,那这里呢也有另外一种方法,那我们先讲吧,那第二种方法呢,就是在服务里面直接将我们这个进程给结束掉,也就是blog,它所对应的这个p i d这个进程给结束掉。
那你千万不要去接触其他的一个进程啊,因为其他进程呢它下面是有线程,运行着其他的服务的啊,千万不要去啊,这个盲目的进行结束,我们可以在这边进行看一下,ok这个结束大家应该都会吧。
就是任务管理器来点击我们的服务啊,这个把932这个直接给q掉,使用我们的test you,ok那这边呢大家应该刚刚应该看到了,他把我们这些线程都关掉了,并且呢。
这边ok这边的invent log的线程也都关闭了,也都关闭了,那是不是就没有办法去记录我们的日志了。
它确实是确实是这样,那我们可以进行一个查看,ok我们可以在这边进行一个查看,点击我们的事件查看器,ok这个靶机有点卡呀,我我将它重启一下吧,重启的话,那个日志又会打开,ok在事件查看器里面。
我们找到我们windows的一个日志,找到安全,然后呢我在这边进行一个新建一个用户,大家来进行观察一下,可以这个已经非常卡了,是,比如使用我们的,比如使用我们的nuser,ok我将它重启一下吧。
这个已经没有办法用了,那我们待会儿再给大家看,ok那我们先继续啊继续,那这个将这个进程结束,大家应该没有什么问题,刚刚已经讲过了,那下面我们就来看如何把linux的一个痕迹清楚。
那linux首先我们要清楚什么东西呢,最重要的就是我们的登录日志,也就是使用ssh进行远程都日产生的日志,再讲linux各自基础的话,大家应该还记得我们when linux的日志保存在哪。
保存在我们vr下面的log目录,那log目录下就有我们各种应用程序,或者是服务的这个日志,我们可以去看一下,啊比如说就我这个v p s来来说,这个v p s我们可以cd到v a r log下面去查看。
ok那这里就是有这些服务的一个日志情况,包括http,也就是我们的web日志,那首先呢我们需要看几个指令,这个命令last last呢就是查看我们的log,下面的w t m p这个日志文件。
这个日志文件是显示了,我们所有成功登录或登出的一个历史记录,那last b呢就是调用了我们所有失败的尝试记录,那last log呢就是打印我们的登录记录,那who呢也就是我们当前登录的一个信息。
大家应该都对这些命令都有所了解,那么大家给大家看一下就行,可这里比如说我们输入我们的log last,也就是我们这个登录的一个历史记录,登出登录的一个历史记录,那么输入lb呢。
就可以查看一个失败的尝试记录,那大家在自己的v p s上输入lab,如果你没有去更改这个入口号的话。
你会看到呢会有很多进行了一个爆破,ok那这边给大家看一下lab,大家会发现这些ip我并不知道是未知的ip,并且呢他使用的一个用户名,也就是我们常见的这个管理员用户名,也就是呢别人使用这个公网的机器。
对公网目标进行一个批量的爆破,ok进行一个批批量的爆破,如果想避免这种被爆破进来的话,有两种方法,第一种呢就是更改我们的弱密码,就不要使用弱密码,那第二种方法呢就是更改我们的22端口啊,改成大端口。
大家都知道在使用nmap扫描的话,我们一般不会扫描全端口,因为扫描是非常慢的,并且呢他在公网上,你这个网络环境有可能不同,扫描得非常慢,那这里呢我们可以把22更改为一个大端口,那就比如说12345都行。
就可以避免这个爆破攻击。
ok那拉丝log也是同样的一个内容,就可以看到这个登陆的一个情况,那这些有些东路呢,比如说我们3w刚刚带他这个阿帕奇的用户,或者是f t p,这些用户呢是linux 4自带的这些用户。
它是不具有一个登录权限的,大家应该知道啊,在etc password都能看到是no log。
也就是不允许登录的,那who和w呢就是查看当前登录的一个情况,那这里的话,我当前就是使用我们的s s h进行一个登录的。
所以呢我们看到的只有一个记录,下面我们继续来看,ok这个已经讲过了,这已经讲过了,那清理呢我们的last的是一个二进制文件,并不是一个t s d文档,我们没有办法直接修改,所以呢我们只能清空日记文件。
清空日志文件本身,那所清空我们的last b或者是last,这些文件呢就需要一个管理员权限,大家要记住,你所清除日志都需要管理员权限和这是必须的,那我们可以把vr log w t m p把它替换为空。
或者直接把它给删掉啊,都是没有问题的,下面一个web日志,那web日志呢就是我们在访问网站的时候,会在这个阿帕奇或nginx,或其他的web中间件上所留下的这些日志信息,那我们需要把它给清除。
如果你不是清楚的话,比如你上传了一个web shell,他的名字呢叫shell。p h p啊,shell。p p,那你现在去用e键啊,去连他,你是不是就是发送了一个get请求或者是post请求。
那你就会在这个log日志里面留下这个请求信息,那这里呢就会被管理员发现,因为你不仅留下了你的请求信息,还留下了你的一个呃,这个投信息包括ip地址信息,那我们平常web日志保存在哪里呢。
就保存在我们的vr log下面的h t t p d,这个i c c e s s。log,或者是阿帕奇二这个log文件,那这两个呢分别是,一般呢是使用我们的阿帕奇i o i m p,来进行一个保存。
如果你使用的是其他的中间中间件,比如nginx,那它保存的呢就是我们的vr log,下面nginx这个电脑和文件,我们可以去看一下,ok这里呢我就看我本地这个卡里里面的这个。
ok我们可以在这边,去查看一下cd到我们的vr log,你就会发现呢这是有阿帕奇二的阿帕奇二,那么cd的阿帕奇二可以看到它的一个访问日志,ok这里我是没有访问制的,那我们可以进行一个简单的演示啊。
比如说我先把阿帕奇二这个服务给开启,我们将它开启之后呢。
可以进行一个访问啊,访问我们这个ip,啊进行访问一下,那我们再去看它的一个log,可以看到呢,我们是不是访问了他的一个robot p i t。
包括它的这个小图标,ok这个小图标都访问到了,包括呢这里使用ea使用的是本机,那么显示的就是vmnet 8网卡的一个地址,那nginx呢保存的就是nginx目录,大家应该没有什么问题。
那么如何将它删除呢,就是使用这几条命令,首先呢我们这里并不需要可以对你,第一种方法呢,就是可以对整个的这个log文件进行了删除,那你如果只想删除你自己留下的,这些敏感的日志。
就可以使用我们的gr 1 p加上杠v,那杠v是什么意思呢,就是我们的g r e p的反向查找参数啊,这个反向查找也就是查找什么,查找除有shell。p h p。
就是查找除下午点p h p所在的所有的信息,那么查找之后呢,再把这个信息去再次写入到我们的temp i d log,是不是就可以把我们的这个shell点菲律宾给剔除,那gr 1 p杠v大家有可能不清楚。
那我给大家简单做一个演示,ok比如说这里呢我进行一个呃touch啊,比如说touch一个a。t i t,然后进行啊设设置一下,写几行东西,我们象征性的写几样东西啊,比如说hello world。
好下面比如说啊去写个team啊,jobs ok再写一个t t t给我们保存下来,然后我们将什么,我们cat i。t t很简单,就是查找它,那么将cat i。t t加上我们的gp杠v,我们想剔除。
比如剔除jobs这一行,ok我们再去查看,那它显示了一个危险的结果啊,就是除去我们指定的这一行,其他的学校行显示出来,那我们就可以使用重定位符,给他写到另外一个文件里面,比如b。t i s t。
那么可以cat b。t t,那这里呢就成功的把我们的jb给踢出去了,那同样的我们把shell。pvp使用gp杠v呢,就可以把shell。pvp,这条日志记录给从我们的log里面给踢出去。
ok那么再继续来看那下面一条命令吗,就是我们的啊,一是一样的,这个cat tap就i。dog,就是先写写入之后呢,再把我们这个t log,写入到我们的这个ngx的log里面。
那下面就是使用我们的send命令,send命令sgi,杠i也是什么,就是去匹配好,去匹配,我看你记不清的话,可以去查看一个文档,我们来看一下,在这里我也记不太清这个怎么是翻译,send命令。
ok send命令的杠i参数,那杠i参数呢就是我们的编辑文件,insert啊,编辑文件,那编辑文件我们来查看,我们先讲一下这些参数,第一章编辑文件,杠一呢是指定了我们可以在这一条列行命令哈。
去执行多个指令,那这里呢大家可以不需要关注,然后shell点菲律宾啊,这个正则匹配符,他就是在我们这一个文件里面去匹配shell,点菲律宾匹配到之后呢,使用我们的d也就是delight。
将这个shell shell的pp所在的行记录给它删除掉,从我们的http日志里面删除掉,ok这里我给大家简单做一个演示。
嗯比如说我这里呢已经留下了这些日志,我现在想要把哪一个呢,想要把我们的robots这个t i s t给删除掉,就使我们的sin杠二和杠一,然后加上什么,加上我们的一个正则。
一个匹配的好匹配这个f i v i c o n,然后呢加个d,再加上我们当前路径的,这ok这时候呢我们再去看查看一下,这个可以看到我们第一条访问robot。t t的,这个日式呢已经被成功的清楚了。
就使用这条指令,那下面这个也是一样的,它的意思呢就是清除包含123,123123的这个字符串,那这个123呢就是我们自己的i p,你需要进行更改,比如说你在这个网站上进行渗透。
那你留下的呢肯定都是自己的ip,你将包含于自己ip的这些日志给清除,就可以合理的去隐藏自己,那它使用的呢也是同样的一个指令,也就是三加上i杠i和杠一,那这里大家一定要记住这个点啊,你需要加一个反斜杠。
进行一个转移和进行一个转移,ok这里大家应该没有问题,然后did that还是一样的内容。
那这里我再做一个简单的演示,这里比如说我们想把1212,192168123。1,它的一个记录呢都给删除掉,我们可以使用三杠,二杠一,加上我们的,192。168。123。1。
那这里呢我们需要对每个点呢进行一个转移,转移之后我们再进行一个这样,ok怎么是哦,我们需要加上一个d是代表我们的delete,这时候我们再去cat啊,很显然它已经进行一个完全删除。
因为我们有两剩下的两条。
这个日志呢都是192168123。1,这个进行访问的,进行访问的,那么接下来继续来看,啊这个vlog c o r n,那c o r n tab呢就是我们的定时任务,在一开始讲这个linux主机信息收集。
包括在redis去写定时任务的时候,大家应该都有了解到,那我们可以在呢这个日志里面,就可以查看我们定时任务的一个相关的日志,执行日志,那比如说呢我们可以直接cut加cat它。
或者使用我们的t i r l杠n。
指定我们想要查看的一个函数。
你可以在写作上个目录去查看,ok那我这里并没有啊,就我这里并没,有,因为我这个卡里呢并没有开启一个嗯,定时任务相关的日志,并没有一个定时任务,那大家呢如果就是在这个定时。
比如说你在定时任务里面啊写了一个呃木马,写了一个后门,那你就可以把这个定时任务的相关,日志给删除掉,不然的话定时任务呢你就可以暴露自己,比如说执行了一个反弹shell指令,那它就会每一次执行呢。
都会记录到我们这一个日志里面,你需要把它删除,那删除的方法也非常简单,你就可以使用我们的sin这个命令,a set这个命令,比如说呢你使用我们的s ok杠i啊,杠一。
然后里面加上什么加上比如说你进行反弹shell啊,你调用了我们的batch,将含有batch的呢都给它删掉,再加上我们的d,然后再加上我们文件的相对路径或者绝对路径,即可。
就把那把我们调用到bh的这个嗯,定时任务的计划,任务的这个日志呢都给删掉了,下面啊,secure也是这个linux操作系统的一个安全日志,这个日志呢是记录我们验证和授权方面的信息。
也就是我们对用户进行操作呢,都可以在这里记录着记录到,比如说我们的嗯s s h,登录我们的icu进行切换,用户速度受有权,或者是我们添加用户修改用户密码,那都会保存在这个日志里面。
都会保存在日志里面,啊大家可以自己去尝试查看,那这里呢大家如果就是可以把这个log啊,全部删除,如果你什么都不怕的话,就把这个log给它删除掉,logo下面我们可以看一下它里面有哪些日志。
比如说我们的app,那在i p p里面,你是不是就能看到我们的一些i p t get,安装记录,比如说我看到我们的history,ok就可以判断了,我在这些时间中安装了这些软件包,好。
下面呢就是我们的postgresql或者sa的一些记录,或者是mi sol,我们可以cd到mi sol里面,进行一个查看。
ok这里是有错误日志的保存在这里,因为我这里并没有开启码sql,所以他是看不到这些日志的,ok那下面最后一个日志清楚的就是我们的history,history是用于显示我们操作的ash历史记录。
那history呢它的一个用处非常大,比如说你在拿到一个靶机之后,你就需要查看他的history,就可以看到他的管理员呢,执行了哪些历史的命令,那这些命令呢有可能包含一些敏感的操作啊。
比如说啊去设置一个数据库,比如说呢给某个文件去配置权限,去设置某个文件,ok这都是有这一个历史操作的,那我们如果去打比赛,就打c t f或a w a w d比赛,你去拿到这个服务器的一个权限之后。
你通过history,有可能就会发现这些比赛方所设置的,一些提示内容啊,比如说一些敏感的操作和一些提示,在history里面呢都能看到,那history呢是通过一个定时呢,写到我们的一个文件里面的。
因为linux操作系统万物基于文件,那history也有一个文件去保存它,它在哪呢,就在我们当前执行并biss这个程序的,当前用户下面的一个隐藏文件。
但是history里面,那我们简单来看一下这两个文件,比如说呢我这里先执行我们的history,可以看到ok这些指令大家应该没有问题,那我们cd到我们的当前目录,也就是root用户的一个目录。
然后进行ios杠i会发现呢它有一个啊隐藏文件,叫做batch history,我们可以简单的cat一下,ok这里呢也是我们去看到的,这个batch的历史命令记录,那么在渗透测试结束之前呢。
需要把这个历史记录,也就我们完全退出靶机之前呢,需要把这个历史记录做一个清空,那大家细心的同学会发现,那我history所看到的和batch history是不是不一样呀,是不是不一样。
那我们要怎么办呢,比如说这里我先执行一个啊,who am i,那么在history里面是可以看到的,那么在bh会server里面呢是看不到,看不到,我们可以让它写入强行的执行指令。
让它写入也要使用我们的history杠w,让我们再去查看一下batch history,ok这时候呢就进行一个写入操作,大家如果对history其他的一个参数了解呢。
也可以到这个linux的一个文档上面,进行了查找和history,可以看到它的一个命令杠c,清空当前的历史命令记录,杠i呢是将我们缓冲区的一个嗯命令,写入到历史命令文件中,那这两个杠i呢和。
那杠i呢和杠w做的是同样的一件事,ok我们可以看一下它的一个嗯使用方法。
那大家要记住我们使用一个删除history。
就是使用什么我们的history杠c,这时候我们在输入history,你看到这个时候呢,就是显示的呢只有我们刚刚所执行的这条命令,但是这样要记住是没有办法完整的删除history的。
因为我们只是删删除了在缓存中的,可以作为历史记录,那这时候呢我们bt可以作为里面的这个命令呢,并没有被删除,我们可以cat一下。
ok它是并没有被删除的,那所以呢我们可以使用下面的这个方法进行删,除,这种方法直接将我们的bt history文件制空,或者是呢使用我们的history杠w history杠c,这个是什么意思啊。
是不是写入第一个是写入我们的bbt history,第二个呢是清空,清空之后,history是不是没有了缓冲区,那我们再把这个缓存区里面的内容写到batch history,也就是相当于把它清空了。
可以我们可以执行一下。
也就是我们的ok我们在这里执行吧,history杠w,然后暗暗的福大家应该知道吧,ok可story杠c是清空,然后呢再按去导入到我们的ph,history里面。
那这时候我们输入history可以发现了被清空了,然后再cat我们的家目录下面的batch history。
也是被清空了,ok就这一条命令,当然了,我们也可以,如果不想删除那么多,也可以去删除指定行的一个历史记录,比如说我们使用杠d加上,删除所在的一个航目录,那我们去备份的话也非常简单。
直接把这个best history去备份到这里,这里记就行了,那我们也可以使用我们刚刚所说的三杠r e,去删除特定的batch history啊,比如说我们现在对进行一个操作啊操作。
比如说运行我们的msf的一个脚本,比如说运行一个我们的shell这个文件,那么这是不是就可以使用三杠二杠一,然后去匹配我们的shell,将我们匹配到shell所在的所有的行当都给删除掉。
那我们也可以使用杠i,然后100杠到了d,它的意思呢,就是将100行以后的这个历史记录呢,使用我们的delight,将batch history指定行删除的指定,我们这里就是这里不会啊。
这里我们删除的还是缓存的地方,删除之后batch history是不会改变的,也需要对应的一个删除,也需要对应的删除,那这里呢黑si它是在我们的环缓存区啊。
不是缓冲区缓存区的那batch history呢它是一个文件,那我们在history里会经过一段时间之后,去备份到我们的best history里面,也可以使用杠w进行一个强制备份。
ok那这里呢我们也可以进行一个隐藏历史记录,也就是我们俗称的无痕模式,那无痕模式呢只需要禁用我们的历史记录功能,即可使用我们的set设置加o,然后加上我们的history就可以呢。
把我们的历史记录功能给关掉,那这里大家去操作啊,进行一个敏感操作,如果你不想后期删除,那你可以在进行敏感操作之前呢,把history这个历史记录功能先给它关掉,然后呢再给它进行恢复。
就是使用这两条简单的命令,那我这里就不做演示了,就不做演示了,那我刚刚呢还是给大家再看一下这个这个地方。
这个地方啊,我们如何把它给关掉,再给大家看一下,这边机器已经写好了。
ok在我们这个命令起好,在这个windows server起好之后呢,它的一般log是默认是打开的,我们可以在任务管理器里面去查看一下,在我们的服务可以看到,这个ok在这看着呢。
932我们在这里找到932,把它给杀掉,或者是呢我们在这边呢可以找到932。
看到它的一个线程,是由我们的e vlog正在记录的,那么进行一个重复的操作,把我刚刚这个这一期开起来。
开起来之后呢,我们用管理员权限去运行这条命令。
ok我们来查看这边。
ok我们来看它已经消失了,那这个命令呢。
就可以将我们的这个日志记录给关闭给关闭了,关闭了之后,我们下面再进行一个查看日志,我们来看它是否会记录了。
这里我们打开我们的事件管理,事件查看器,点击我们的日志,那大家应该还记得安全日志是做什么,是做的我们的用户操作啊,这个用户操作,包括我们刚刚啊这个权限策略更改,包括一些登录操作呢。
都会在这里进行一个词性,都会在这里进行一个记录,啊我们来看一下,现在他最后记录的是我们08:46,也就是刚刚这个时候记录的,我们可以刷新一下,不是我在这里创建一个新的用户,是我们的net use。
net user,然后加上我们的,比如说我创建一个叫jeep用户啊,加加上他的一个密码,然后呢点击我们的dd进行一个添添加,ok我们添加过一个借口用户之后,如果你没有去关闭这个日志的话,在这一开始呢。
它就会告诉你一个很敏感,一个适用,ok正在去开启了一个我们的日志记录,它就会在这里显示,那么将它关闭之后。
那很显然的这个日志记录已经被我们关闭了,他就不会再记录日志了。
那就免得在我们需要去花时间把它删除掉了,ok这里大家应该都理解吧,那今天的内容呢就到这里就结束了啊,今天是只有一节课,那关于这个痕迹的清楚呢也非常简单,就这些命令你把它给也不需要进行一个记忆。
把它总结并且运行一下,去理解它的一个意思就行了啊,大家关于这节课有没有什么疑问,可以在讨论区提问,可以应该都没有问题吧,那听懂听没听懂的同学可以扣个二好,听懂的话就不用扣了,还是那句话。
如果他在这个公司呢,它是有日志的,大家如果是做过运维,应该知道你是有一个日志,一个机器的这个东西我们就没有办法去改了,除非你把他的日志给它打穿,那我们又没有办法改,还是那个就是使用代理。
使用代理多层代理或者使用隧道啊,都可以进行一个呃隐藏自己,那没有办法删除他的一个日志,我们是没有权限的,ok那本节课大家如果没有什么问题的话,那到这里就结束了啊,我们渗透测试的一个整个的流程呢。
也都给大家就是到这里就讲完了,就是技术技术成片的,那在周五呢就会给大家讲一下,再次理一下我们在渗透测试的一个整个过程,也就是我们在生存测试中整个需要做什么,在真正的工作中会做什么,然后呢会告诉大家。
在今后的日子中,当然这这些日子也去学习生存测试,你千万不要说啊,你已经学会了或者精通了,那接下来在工作中你要学到的是更多,你既然选择了这一行,那就是要做到活到老学到老啊,除非你35岁被裁员了。
不然的话就是一直在学习学习新的技术,那下节课呢就会告诉你在之后的工作中,应该如何进行学习,去提高自己的技术,以及在面试的时候你需要注意哪些点,就是面试官有可能hr会问到底哪些东西。
那这里呢我们会在周五的时候,用一节课的时间来做一个总结,ok那本节课的内容到这里就结束了,大家早点休息。
P86:课程考核讲解 - 网络安全就业推荐 - BV1Zu411s79i
ok那我们开始今天的课程,那今天呢是没有一个技术性的课程了,因为我们技术性的课程呢,已经在昨天已经结束了,那今天呢就是由我来给大家,那就是讲一下我们渗透测试的一个课程总结。
还有大家在今后的工作中应该如何学习,还有大家去面试的时候,这个面试官呢有可能会问哪些问题,ok那我们开始今天的课程,那首先呢还是感谢大家这几个月来一直在听课,在学习,ok大家也非常辛苦啊。
从8月份这个夏天到现在已经到冬天了啊,从一件薄衣,现在已经变成个袄子了,ok也非常感谢大家的一个呃听课,但是呢我们渗透测试的一个课程呢,到这里就算是结束了,但是大家的学习呢并没有结束。
因为还是我上节课已经说过了,你既然选择了我们这一个行业,整个it行业都要做到活到老,学到老,因为我们的技术是不断的革新的啊,至少你在做前端,如果你1年不去做,不去学习这些新的知识,新的框架。
那你又觉得你好像就被前端淘汰了一样,那么渗透测试呢没有那么严重,但实则呢也是如此,大家就就需要一直去学习,深入学习学习老的东西,并且呢学习新的技术,有漏洞出现了,就尽快的进行复现,那今天呢我们首先呢。
还是对我们的一个渗透测试,这工作做一个简单的再次的了解,首先呢我们渗透测试,就是根据我们安全专家已经掌握的漏洞信息,模拟黑客真实攻击方法,对系统和网络进行一个攻击测试。
也就是说呢我们去模拟黑客的一个攻击方法,找出甲方所有的信,信息系统中存在的缺陷和漏洞,然后呢提交报告,并对这些漏洞提供修复建议,ok这个修复呢有可能不需要我们去做,这是根据你的岗位和公司而定的。
那黑客入侵攻击的入侵呢,就是利用我们网络的一个弱点,渗透测试呢也是同样的道理,也就是模拟我们黑黑客入侵攻击之后啊,以辅助以攻击工具为主,也就是我们渗透测试的整个过程呢,都是像模拟黑客一样。
那这个黑客呢首先找到这个机器的漏洞,然后进行攻击工具之后呢,就是上传木马,然后进行一个权限维持提前,甚至呢去把整个内网都给打穿,也就是获取批量的肉鸡,那我们做的呢,黑客做的呢就是获取这些肉鸡。
来做这个非法的这个收益,比如说挖矿,但是我们呢就是为这些厂商提供解决方案,还有安全加固加固一个方案,那这呢就是我们的工作,首先呢我们需要了解我们在渗透测试工,在渗透测试的一个过程中呢。
也会面临着一些风险,那这些风险呢就是我们在工作的时候,包括平时在挖掘src的时候,需要考虑的,第一个呢就是工具测试,可能对运行系统呢造成影响,就比如说我们最常用的iw vs a w vs呢。
它是爬虫的线程,包括它的速度流量都是非常高的,如果呢这个网站的服务器并不是很好,而且呢缺少维护,有可能i w s就会把这个网站呢给扫崩,也就是扫挂掉,那这时候你就已经影响到了甲方。
也就是提供这个授权给你渗透测试的这一方呢,一个正常的业务运行,那你就需要担一定的责任,因为呢在渗透测试进行之前,都是已经签了协议的,第二点就是敏感信息泄露,如果你在挖掘甲方场上的一个漏洞的时候。
你去恶意的泄露场上的一些信息啊,包括但不限于这个网络的拓扑ip地址,业务的流程,核心的代码等等,包括厂商里面的个人信息,都会对厂商的造成一个经济损失,那你也需要承担一定的法律责任。
第三呢就是对测评结果的争议,在我们在做渗透测试工程师的工作中,我们有可能去挖的漏洞呢,就是不会被这个测试单位所接收,也就是有可能有争议,那这就需要在测试之前呢,首先通过协议签好。
或者是呢进行一个交流和沟通啊,这之后呢我们都会讲,ok那就这个风险规避的方法呢,就是第一呢就是签署我们的渗透测试协议,第二呢是保密协议,第三呢在实施的过程中呢要讲究规范化。
第四呢要和甲方及时的沟通与交流,那这里呢就是一个渗透测试工程的一个渗透,测试,一个工作的一个简介,那下面呢我们再总体的来看一下,渗透测试的流程,那在看渗透测试流程之前呢,我首先呢还是给大家提一下。
这是在之后的工作,还有学习中都要注意的就是网络安全法,因为现在的网络安全法已经正式的颁布了,也就正式的已经已经运行了,如果你触犯了网络安全法,会承担相应的法律责任,有可能是是进行一个刑罚。
或者是做一个这个罚款等等。
那我们首先呢来看一下网络安全法,我永远觉得讲这个是不会多的。
ok这网络安全法呢和我们相关的地方,我们来看一下,就是在下面这个网络信息安全,ok我们来看一下这个看到没,依法附有网络安全监督管理职责的,部门及工作人员,那我们在做渗透测试工程师,其实就是这个人员。
我们在履行职责中窒息的个人信息,隐私和商业秘密必须严格保密,不得泄露出售或者非法向他人提供,就比如说我们再去挖src,你去挖一个教育s r c,然后呢,你看到了这个学校这个后台的学生信息啊。
你把它全部都抽出来,你就违反了网络安全法的第45条,然后你下面呢就要去承担这些法律的责任啊,我们来看一下我们这个45条有哪些,ok那我们就来看一下他,一般的就是第一个就是给予警告,或者是处以罚款。
这个罚款的金额呢都比较高,而且呢如果拒不改正的,也会进行一个啊拘留,还有有期徒刑的一个判罚,这里大家一定要注意,在工作的时候也一定要小心,不是说甲方给你的授权,你就可以为所欲为。
你就可以把别人的源码给删掉,比如rm rf这个你删库跑路是跑不掉的,ok这里还是他提醒大家,那我们再来看一下渗透测试的整体流程,其实呢这里所有的课程呢就已经,把渗透测试的这个流程呢给概括完了。
那我们再来回顾一下,首先呢在渗透测试之前,那我这里呢就直接用这个脑图来讲了,首先在渗透测试之前,我们要做的呢就是一个前期交互,但这个前期交互呢,一般是由公司的这个销售人员或者是安全运营。
与甲方公司进行一个沟通之后协调,那这个地方我们有可能是,只需要签个协议就行了,就不需要讲究这么多,那我这里呢就简单讲一下,第一个呢就是渗透测试的范围,那甲方呢会告诉你我就是资产有哪些啊。
我简单的一个公司的域名ip,或者是呢,我是要求你对我的内网渗透还是外网渗透,那外部测试呢就是指你去攻击公网上的目标,ok找到这个漏洞就ok了,你不能去进行内网渗透,ok这点要注意。
你千万不要就是所有的这个业务,你都去打进别人的内网啊,进行横向移动进行提权,那有的那是不被允许的,第二种呢是内部测试,也就是攻击者呢直接介入到内部网络,接入这个甲方授权的内部网络。
对他们的内部环境进行深度测试啊,帮助他发现这个网络拓扑的一个问题,还有呢就是内网中是否有这个防护,是否做的得当,那渗透测试的规则呢一般就分为这四点,第一点就是渗透的程度,还是刚刚讲的。
你能渗透到哪一个级别,能否提全,能否上传文件,能否进行内网渗透,ok这是渗透的程度程度,第二呢就是渗透的时间,为什么要规定渗透时间呢,那有的公司啊,大家再去找工作的时候,一定要注意啊,要向hr去问清。
那我再做这个安全服务,在在对厂商进行安全测试的时候,有的驻场这些工作时间是从中午到晚上,那为什么呢,就是因为我们白天的时候,这个公司呢他这些业务需要正常的流转,那我们进行一个扫描。
可能会对他的业务产生一定的影响,所以它只会允许我们在晚上进行一个渗透测试,ok这都是有的,ok那你需要按照甲方规定的这个渗透测试时间,进行一个渗透测试,第二第三点呢还是刚刚讲过了。
就是能否修改文件和上传文件,那如果不能上传文件或者是上传文件,需要向甲方进行沟通交流申请的话,那都需要你去和公司的这些运营,还有和甲方对接的销售进行一个交流沟通,ok能否提前,这里就不多讲了。
那渗透测试的风险,在刚刚的ppt我已经给大家讲过了,就是争议,还有工具的影响,敏感信息的泄露,那风险的规避呢就是通过一个保密协议规范化,还有和甲方的及时沟通交流,那这个前期交互呢基本上和我们没有关系。
我们只需要做简单的了解即可,那第二点呢,就是我们在工作中需要实打实的去干的,这个信息收集,渗透测试的保障就是信息收集的多少,是保障了我们渗透测试的成功,不论是你在外网还是在内网。
永远不要忘记慎信息收集的一个重要性,ok这个信息收集呢是我给大家讲的是吧,大家应该还记得,我就是那个lcs应该还记得吧,这基础信息,ok大家如果忘记了,在课程结束之后,你可以无限次的看我们的回放。
ok这有ip的信息收集,网段,端口域名这些大家应该还都记得,然后呢就是dns的信息收集,域名信息收集域名今日收集呢就是查看那who is,不要到,就是你去攻击这个渗透测试目标,你打了半天。
你都不知道他是属于哪个公司,他有哪些子公司,有哪些资产你都不清楚,所以域名的信息收集呢,还是一定程度上还是有必要的,然后第第四点子域名信息收集,那我觉得呢,这个和端口的信息收集呢是最重要的两个环节。
第一个子域名的信息收集多少,就直接关乎到我们收集资产的多少,那你这个公司这个甲方现在给你了一个目标,你通过这个目标是发展到了100个目标,那你这100个目标中存在的漏洞是不是更多了,就像你去打靶。
你去蒙蒙着眼睛去打一个,打一个靶,就是蒙眼打靶,那如果这个目标的这个靶子够大,那你是不是打中的几率就越大,就是这个ok就是这个原理,这我们渗透测试呢一般都是做黑盒测试,也就是你是不知道源码的。
就相当于是蒙眼打榜k子域名的信息收集呢,一般是通过google hiking,还有网络空间搜索引擎搜a so that等等,还有子域名爆破工具官方号,大家应该还记得,那下面呢就是端口信息收集。
为什么要进行端口信息收集,就是因为端口上面它运行着很多,有脆弱性漏洞的漏,有脆弱性漏洞的一个服务,也就比如就比如说s m b等等,我就不多举例子,因为在课程中都给大家已经讲过了。
下面呢就是网站信息的一个收集,就包含这个指纹识别它使用哪个框架啊,比如说c和菲律宾,它几乎每个版本都会有高危漏洞,那么在了解这个网站呢是使用了single菲律宾,并且他没有做任何防护。
是不是就可以到网上去搜索这个漏洞,进行一个利用,进行利用,就不需要我们再去一个手工的挖掘了,ok这个在渗透测试中是最常见的,大家都知道,如果大家有去挖过src,我就拿教育s r c来说。
你就有可能会发现很多的框架漏洞,或者是弱密码漏洞都是有的,ok系统信息哦,ok也是我们操作系统的,我们收集操作系统的信息呢,便于我们在内网中提取,大家应该都知道,然后应用信息版本信息人员信息防护信息。
那防护信息呢主要是了解了这个wave,也就是它使用了哪种buff,如果是老版本的啊,就比如说呃老版本的云锁,是不是就可以从网上找到他sql注入,sql map的一个自动化的脚本。
ok这些github上面都有,大家在信息收集的时候,一定要利用好被动信息收集,也就是呢网络空间安全搜索引擎,还有我们的google hiking,还有我们的搜索引擎。
这些都需要进行一个合理的利用信息收集啊,我我就讲到这里,然后下面呢就是进行了一个漏洞探测,那漏洞探测呢就是有两种方法,第一种就是使用我们的扫描器,这些扫描器的使用方法,在课程中都已经给大家讲过了。
然后我们在漏洞探测的时候,一般去探测哪种漏洞呢,第一种系统漏洞,这系统漏洞在公网的环境中是比较少存在的啊,除非你有零代,零代呢就是没有被公布出来的,这个漏洞,只有你自己知道。
或者只有你一个团队制造的漏洞,或者是呢刚出来的这个cv一系统漏洞才有,不然的话,像m s17010 这种远古的这种漏洞,在公网上可以说基本上是没有的,第二点呢,web漏洞也就是我们最常入手的地方。
o w s p,那这些框架的漏洞,新歌p a p也好,weblogic也好,它终归是什么,终归还是我们的o w s top,是这些基础的web漏洞,ok比如说反序列化等等,我就不多讲了,第三点。
中间件漏洞就是刚刚讲的阿帕奇,nginx weblogic这些漏洞,这些漏洞我们应该如何掌握呢,就是在这些漏洞的出现,这些公众号出现这种帖子之后,大家呢要及时的去搭建环境,利用他的一个e x p。
也就录用漏洞,利用脚本进行一个及时的复现,好下面端口服务漏洞啊,不多讲了,业务逻辑漏洞,这个大家应该也都清楚,就是是否有逻辑漏洞,逻辑漏洞,就比如说呃验证码爆破,或者是呢这个密码重置漏洞。
这些在真正的渗透测试中都是存在的,而且特别多,并且呢这些厂商也都是收的,ok第三点,第最后一点呢就是通信安全,那现在呢有可能这个业务逻辑呢比较大了,有可能还牵涉到移动安全,i app安全。
小程序安全等等,那这些呢还需要大家在工作的时候进行,加里的学习,关于这些移动安全,在网上也有相应的帖子和教程,大家一定要利用好百度,还有它的一个呃比百度更强的一个谷歌。
ok下面呢在漏漏洞一个扫描探测之后呢,我们就需要对漏洞呢进行一个攻击,那我们呢首先需要对我们扫描出的漏洞,或发现的漏洞呢进行一个整理,也就整理一个合集,防止呢你去忘记,如果这个渗透测试是在。
比如说是在一个市的一个呃,一个市的一个资产进行一个收集的时候,你会收集到很多漏洞,所以我们需要做一个整合,整合之后呢,分别去验证它存在的端口服务,还有应用web漏洞等等,然后我们经过这些漏洞的攻击。
寻找攻击路径,并进入我们的内网进行一个扩大影响,扩大影响之后呢,我们要提高我们的访问权限,也就是拿到我们的最高权限,但是呢这些大家应该老师呢都给大家讲过了,就是在提前还用免杀。
这两个方面呢都没有一个通用的解决解决方案,因为呢这些微软还有这些安卓,他们对于安全的研究可以说是十分啊虚心的,就是几乎每一个更新,都会有大量的安全更新补丁,那这些呢我们除非有领带或者刚爆出来的。
这些cv e漏洞,我们是没有办法找到一个通用的解决方案的,通用的提升方案啊,如果有的话,那只能说微软他做的也太差了,但是实则不是微软,他很强,ok下面我们再来看后渗透阶段。
后视镜呢就是我们已经拿到靶机的一个权限,而这个靶机呢就是资产中的任何一个机器都行,那我们拿到靶机之后,首先呢就是要对它的内网进行信息收集,因为我们知道这个靶机呢有可能是处于dmz区。
也就是它有可能又能连接外网,又能连接内网,那我们需要对它的内网进行收集,因为在内网中的它的防护呢一般比较低,就是内网中有很多的机器,大家实则没有去维护它,没有装叉的软件。
并且呢它安装的是windows 7操作系统,就有很多的这些服务,手动通过内网进行反弹shell,然后进行内网穿透啊,内网穿透大家应该都知道,这个mi老师已经给大家讲过了,提前横向移动,包括权限的维持。
因为如果你不去进行权限维持,在管理员进行一重启或者是一清理内存,你这个码就给掉了啊,这是不行的,你需要进行一个权限维持,当然这些权限维持包括提权,也就牵扯到我们的厂商是否允许你做这事,如果不允许的话。
你千万不要去碰,ok后面呢包括一个痕迹清楚,在我们在渗透测试之后呢,我们需要将我们上传的这些木马给删除,如果发现你渗透测试没有提权成功,也就是说你上传这个木马,你并并没有权限把它删除。
你就需要将这个木马上传的详细内容,还有这个路径继续进行,向甲方提交,就告诉他们的运维人员,让甲方去帮你删除,ok这些都是必须要做的,那第六点呢就是我们在这些扩大战果之后。
也就是对整个的目标进行一个完整的信息,收集之后呢,就需要对我们渗透的信息呢进行了整理,包括整理渗透测试,整理我们收集到的信息啊,包括这个敏感信息泄露,源码泄露等等,第三点呢是整理我们的漏洞信息。
给我们每个漏洞它存在的点如何进行利,用,它造成的危害都需要进行一个详细的进行写好,写好之后呢进行整理之后呢,就可以生成形成我们的渗透测试报告,那渗透测试的整个环节呢,我觉得最麻烦也就是最不想做的。
那肯定就是写报告的这个环节,有可能你前面的都很顺利,但你写报告呢就会被甲方呢是各种的啊,有可能有任何的,你说这个不行,那个不行啊,有可能会出现这个问题,当然了,大家就需要及时的沟通和交流,解决这个问题。
那甚至破报告呢就需要按需整理,然后补充介绍,提供加固的建议,为什么要进行补充介绍呢,因为这个渗透测试报告,之所以甲方邀请你这个公司,邀请你对他们进行深度测试,这说明了甲方。
他们内部呢并没有做这个渗透测试,就是安全测试的这个能力,也就是说他们有可能员工,也就是提交给他们公司的一个网络运维,并不会对安全有多么深入的了解,所以呢你需要把这个漏洞描述清楚。
描述的让小白都能看懂这些,大家在挖掘src的时候应该非常清楚,如果你写的报告股市很清楚,有可能就会被啊,就会被忽略啊,就过不了啊,这些都是存在的,那我们在渗透测试面试的时候呢。
就会把这个整个流程都有可能涵盖进来,那还要进来我们的h2 也就是人事,他是负责我面试的,一般大家在面试的时候呢,会有两个或三个人,一般呢是一个h2 ,他呢就是面试你这些细节,也就是你对工作有什么前景。
就是和你聊人生,第二个呢是一个技术人员,这个可有可无啊,有的厂商是没有技术人员的,他向你聊的呢,就是这个你对渗透测试,这个技术的一个深度了解,第三个人呢也有可能是财务,也有可能是另外一个技术。
就是分别呢有可能是更深入地向你了解,这个技术层面,或者是呢和你进行谈工资,压工资,ok就是这三个,那你唬住了呢,就是要20k唬不住了,就是2k啊,这说着玩的大家不要在意,ok那他主要会问哪些东西呢。
我在面试的时候,我觉得深度测试他问的第一点技术呢,有可能就是对信息收集的一个了解,因为信息收集是渗透测试的第一步,如果你连渗透信息收集你都答不好,那你肯定就1年就过不了,ok肯定就过不了。
那信息收集大家还需要关注一下,那很简单,你去找那些漏洞盒子的政策也好,sc也好,对他们进行一个信息收集,对他们进行一个扫描,然后呢你就能整理出自己的一个一个路线。
ok那下面呢他问到的有可能这些工具的使用,比如iw vs sql map这些最基础的工作使用,有可能啊,就是你有没有使用python自己写个工具,会不会爬虫,因为我们爬虫最常用到的这些模块呢。
都是我们这些工具,也就是socket,request,url live,这些工具也都是这些模块进行写的,那我们需要对这些python来进行了解,也就是说大家在深度测试呢,一定不要忘记去学习python。
它非常重要,ok这个d下面一个面试过程呢,就是你对这些中间件,也就是这些框架如果都有个了解,对p h p的一个了解,也就是说呢你对这个漏洞o,比如说这个反序列化你了解多少,包括了你获奖的一个情况。
也没有打过cpf呀,或者说有没有去挖掘src,src的排名,是否挖掘到政策政策或者是是否有实战经验,当然呢我们在学校里面,在进入工作岗位之前是不会有事台经验的,你的实战经验呢也就是s r c。
还有cctf比赛,大家要清楚,如果你现在呢不急着去实习,还是在校的一个大学生,或者想想继续提升自己的学历去考研,那你千万不要忘记就是去挖掘src,还有去打cctf,那cpf的一个路径呢就是以赛代练。
不要说你参加这个比赛只能做一个签到,那可以说你做出一个签到题就是非常成功的了,你这个比赛前十次比赛都是做一个嵌套题,那后面11次比赛唉,你做出一题胖做出一体逆向,那这就是你的进步,就需要以赛代天。
那c ttf呢它其实呢就是涵盖了我们安全安全,一个渗透测试,包括安全服务,二进制安全等等的这些诸多的小细节,还有深入的一个技术探讨是非常有帮助的,ok然后下面呢他就可能问到,我们现在最火的。
也就是内网渗透和日渗透的环节,他会问到你这些反弹shell的一些细节,提权的方法,横向移动,包括玉的一个概念,大家还是要记住这些d c i d,还有秘密cars这些最基本工具的一个使用,你一定要理解。
一定要理解,就比如说power shell如何远程加载脚本,不是说你把这个命令完整的背下来,你一定要了解他,他问到你一定要能说出来,就比如说这些服务好,ok你要能说出来才行。
而下面呢就是渗透测试报告和信息,信息收集整理,那这个东西呢它有可能就是问的比较少了,因为我们并没有去真正的接触一个工作,因为并没有正式的接触一个工作,ok大家可以在讨论区交流一下吗,你看我自己讲。
大家有什么问题也可以向我提问,ok关于这个深度测试的一个整个流程,那我们来再具体看一下,首先呢就是一个前期交互,然后进行信息收集,然后进行漏洞探测,渗透攻击,还有我们的后渗透攻击信息整理。
还有我们的编写一个渗透测试报告,ok在讲到这之后呢,我给大家看几个厂商的,关于渗透测试的一个业务逻辑,这里就给大家看一下,首先呢我们来看啊,长亭的长亭呢是北京长亭科技有限公司,它是一个比较大的公司。
如果你觉得自己能力比较强啊,可以去尝试面试涨停,那场景呢现在已经被阿里收购了,也就是成为阿里的一个全资子公司,ok它的发展前景是非常好的,而且待遇也比较好,那首先呢我们需要看长亭的一个网络攻击。
o它长亭呢是提供我们的渗透测试代码审计,基线检查,应急响应等等服务,那这里呢我们是关注渗透测试服务,渗透测试呢一般呢我们在寻找工作呢是有两种,一种就是叫做渗透测试。
第二种呢这些招聘网站上就是写到安全服务,安全服务呢,有可能就是比较偏向深度测试方面的,也有可能是设备方面的,大家呢还需要看清楚,如果有不了解的地方,可以向我们班主任去询问。
那我们班主任呢就是辅助你们就业的,ok有任何问题都可以向他询问询问,那我们来看它的一个深度测试,ok它的渗透测试,看一下它的一个服务流程,这是真正公司里的,第一个就是确定测试范围和刚刚我讲过的一样。
然后呢是签订委托授权收集信息啊,这一点可以发现呢,它是我们进入真正的技术层面的,第一点,就是进行一个信息收集,信息收集之后呢,制定一个测试方案,测试方案寻找可能存在利用漏洞,然后进行一个中低危漏洞。
高危漏洞,那高位漏洞呢就是指我们一般的这些框架漏洞,中间的漏洞,你反弹为share,它就是root权限,它就是最高权限,那你拿到这个之后,你就直接可以进行深入利用,去打它的内网。
ok那如果是中低位漏洞呢,你就想办法呢把多个漏洞进行一个联合利用,去想办法去提升权限啊,如果实在不行的话,唉那就没有关系,不是说所有的这个厂商都有这些漏洞的啊,是都有,但是有可能你挖挖掘不到。
ok然后获取系统权限之后呢,我们需要对我们渗透测试的过程来自进行了记,录,记录之后进行清除痕迹输出,迅速测试报告,进行报告陈述注册,然后客户反馈测试效效果,并且项目验收,这就是长亭这个公司。
渗透测试服务的一个整个流程,那我们来看下面进行一个详细的讲解,也就是呢看他的信息收集,它有什么,信息收集是模拟入侵攻击的一个基础,它包括主机的网上的扫描,操作系统识别应用判别账号扫描等等。
ok那这些我就不多讲了,ok那我们下面来看这个服务内容,有就是我们在课程中讲过的啊,外国的一个应用安全检测,也就是对象呢包括owasp top 10的常规漏洞,求购注入r c1 x44 。
cs f s s f x r一逻辑文件包含等等,那这些漏洞如果你还没有了解,或者是了解的不太深的话,就现在就抓紧时间去补一下,如果要入职的同学,ok这些是你的一个基础,也就是说你需要找到这些突破点。
你才能够完成我们的后渗透内容,你说如果这个公网的这个web你都打不进去,那如何进行提权,如何去上线cs,如何进行内网渗透呢,这些都是空讲白话,那最重要的呢还是这个web的这些漏洞,你需要进行理解。
需要会利用,不是说你能发现它,你要会利用它,ok这是一个基础的要求,第二点看它是对服务进行安全检测,就包括系统服务,常见容器组件,业务框架支撑系统等等,然后下面就是外网安全检测,这里我就不多讲了。
然后内网渗透测测试安全意识的检测,ok安全意识检测呢就包括模拟钓鱼攻击,我的cs m s f都是可以生成,这个钓鱼攻击的测试呢,我们企业的一个安全制度和员工的安全意识啊,这些都是有的。
那如果高级一点的大的厂商呢,有可能就会有下面的移动安全检测,ok就包括你的app i app是否有这些漏洞,包括移动端这些ip的一个逆向分析去发现,发现它的一个源代码中是否有这些安全,这些安全漏洞。
包括一个加密算法的安全,协议的安全接口,api的安全等等,好下面呢如果这个长长更大,这就牵扯到l o t i o t,也就是物联网设备的一个安全检测,那这些呢我们就不去关注了。
然后呢这些厂商呢还会做一个事情,叫做红蓝对抗,那红蓝对抗,那这里他已经讲得非常清楚了,红蓝对抗的就是模拟我们一个常规的,非常规的一个渗透测试思路,也就相当于我们人民军队的一个对抗演习一样。
我们需要对经过一个演习,才能发现自身的缺点啊,我的武器装备攻击方法,战术模型是否有缺陷,缺陷才能发现呢改进的一个地方,那红蓝对抗做的就是这个事情,可以发现了,红蓝对抗的是蓝军,蓝军呢就是我们的攻击队。
而攻击队一般呢把它称为蓝军或者是红队,这些呢指的都是攻击,那蓝军呢是使用非常规的渗透测试思路,不限于这物理渗透啊,这些都是有的是潜入别人的宿舍啊,进行一个u bad usb攻击等等,wifi渗透等方式。
这个目标的实施可控的真实网络攻击减攻击,那我们呢孔对蓝队呢,也就是我们的红军,就是这些甲方厂商制请的外援,或者他们自己的内部人员进行一个防御,他可以产就是引进一些设备,防护设备,或者是添加buff。
或者对这个安全产品的一个基线检查,或者是那就是直接的风雨的ip,进行一个红蓝对抗,那服务交付呢就是并且我们的渗透测试报告,那下面它的服务优势我们就不多看了,这是第一个涨停的,那我们再来看腾讯。
ok这是腾讯员的,那腾讯云他做了什么呢,我们来看一下这个渗透测试内容服务分类啊,包括我们的常规渗透,业务逻辑渗透,对的包括上次的那个hw,就是他们蓝队啊会进行分享,就是这些红队的ip。
你哪些ip我直接把你干掉哦,最严格的一个防护就是把ip给封掉,就是把网线怎么批量封封ip啊,把网线给拔掉,ok就封封ip了,那红队呢它就是存零带啊,存这些零带进行互网的时候用。
那腾讯可以可以看到它一般的服务有哪些框架,大家呢都可以到他们的官网上去,下载这些白皮书进行一个查看,那这些呢包括系统安全,windows linux这些常见的操作系统,数据安全也就是数据库了啊。
服务器这些中间件r i s tom cat阿帕奇weblogic啊,他们都是有很多漏洞的,这些呢也都比较常见,开发语言,也就是p h p j s p s p的net等主流的语言,开发的web应用。
他这些web应用啊就有我们的o w s p这些漏洞,那测试分类,ok腾讯呢是提供了白盒测试,那排白壳测试呢,也就是通过正常的渠道,可以向被测用户获取各种资料,也就是呢这个他可以要求甲方。
你把你的这个代码告诉我,把你的源代码告诉我,我进行一个代码审计检查哦,对我什么都知道,我想要知道什么,你甲方就需要提供给我这个呢叫做白盒测试,黑盒测试,也就是我们最常见的最常用的黑盒测试,就是盲打。
我们需要对目标呢进行一个自己的,主动的这个形式收集,他不会告诉我,只会告诉你啊,你对我们这个公司某个域名进行一个渗透,那你需要对这个域名进行子域名收集,端口收集等一个啊扩大一个攻击面,回合测试中。
base单位呢只有极少数人制造测试的存在,ok这个呢就是白,介于白盒和黑盒之间的一个测试,那这个白盒测试,黑盒测试回合测试,这三个测试呢在面试的过程中,也有可能这些hr也就是不会问技术的。
这些工作人员也有可能会问到,也可能会问到,那腾讯呢我们就看到这里,那下面我们来看还有起源性,前瞻性的是前身的是360的企业安全,是其安全,那360呢在这个企业安信呢,在和360的企业安全分离之后呢。
是单独成立了一个公司,那360的企业安全呢,也是分割出了一个叫360政企安全这个公司,那其他性呢几乎在每个省份都有这个分公司for,或者是在有驻场,每个城市都有大大小小城市都有驻场。
驻场呢还提供安全服务的岗位啊,大家也也可以进行考虑哦,也可以进行考虑,那这里呢我们就直接来看我们的系统工坊测试,它这个环节我们来看这个源代码,我们就不看了,这个代码审计还在下面。
ok这里那系统测试的一个方法,还是看他这个基本流程啊,这基本流程我们要熟悉,第一种呢就是信息收集,ok你可以看到呢它只是分为四大点,它分为四大点,信息收集呢就占了一点。
所以呢大家一定要去充分的了解信息收集,ok非常的重要,一点都不骗大家,非常的重要,不是说你信息你能力再强,你资产很少,你也挖不到漏洞,这是真实存在的信息收集,可以看到他收集的还是这些信息系统架构。
网络拓扑啊,配置信息等等,开放端口服务软件端版本,包括这个数据包的抓取,然后漏洞分析啊,分析不完全的配置项,开放端口和web的相关漏洞,包括身份认证啊,审审审计日志啊,三人管理等等。
ok这些都大家可以自行去了解渗透攻击啊,对开放端口进行了一个利用啊,口令破解弱口令啊,大家在渗透测试过程中,你千万不要忽略一个看似很很不不起眼,但是呢又实际有很多的漏洞,就是这个绕口令。
为什么说绕口令很多呢,我不知道有没有给大家讲过呀,就是我们在接这个渗透测试项目的时候,有可能呢就是比如说你的公司适合省厅,就是上公安厅啊,这些进行合作,那他有可能啊。
对这些省份的事业单位进行一个渗透测试,攻击那些事事业单位呢,什么是事业单位,就是公务员,这些公务员呢他还可以说安全意识啊,叫我们这些专业的深度测试人员呢,比较安全意识比较低,那他去这些他的服务上面呢。
就可能会存在很多的弱口令漏洞,因为他改个密码可能还需要向上级汇报,比较麻烦啊,现在公司现在单位呢新来了一个交换机,我为什么要给他改密码呢,我改了我还要上向上汇报,要告诉我的领导,我这个密码改了。
干脆就不改,就用这个初始密码,那你这个初始密码怎么找啊,相信你们应该知道,利用百度去百度搜索,这些常用厂商的这些交换机,这些wolf啊,ok对绕口令你怎么能发现绕口令,怎么能发现这个漏洞。
它的圆终归还是新车手续,ok你不信不信设计,就比如说现在有个web web漏机壳的漏洞,你现在都不知道他哪个地方你都没有发现他,那你怎么去利用它呢,就是这样的,然后第四个环节最麻烦的报告输出啊。
也就是检测安全检测中发现问题啊,以及检测方法加以总结,形成报告,ok我们来看一下它的一个工具环境啊,数据的这个收集我就不多讲了,下面漏洞分析啊,就是风险就是低位中位高位风险。
或者现在还有严重漏洞等等漏洞,利用缓冲区艺术测试,那像我们这些前信这些大厂商,它会有分别的一个软件安全的小组,他会对这些厂商,因为这些厂商呢它并不会只是有web服务的,它有可能有i app。
有可能有软件,那么就需要对这个软件呢进行一个逆向分析,而去分析它软件里面是否有这些缓冲区,溢出漏洞,那这些呢就是软件安全方面,软件安全可以说和我们的渗透测试是天差地别,大家呢如果不去干这一行呢。
就可以不去了解或者是相当了解一点也行,那你了解一点呢,可能对你的编程基础技术,还有一个算法的一个了解呢,要啊有有所帮助,那下面呢是拒绝的服务测试,ok这也是存在的啊,下面都是一些嗯比较杂的了。
比如说分布式拒绝服务啊,dns欺骗,而是注入啊,就搜索注入啊,防火墙穿透就绕过防火墙等等,这些呢就不多讲了,下面我们来看它的一个标准和方法,那这里我就不看了吧,因为他跟我们每个公司的。
它的一个拓扑是不一样的,那下面我们来看它的一个测试对象,而web网站这里大家要清楚你要测试什么东西,第一web网站最常见的,第二信息系统,第三内网,第四数据库,第五安全设备,第六桌面桌面软件啊。
桌面软件和安卓应用,这两个跟我们呢,有可能大家在工作之后进行深入学习,有可能会接触到,那现在呢大家有可能就是完全没有了解到安全,这个移动安全,那就没有办法去做o,那我们来看它下面的这个流程图。
让大家来看一下吧,还是跟各大厂商是一样的啊,跟场景差不多,也是进行一个呃测试范围,然后进行一个准备,然后进行一个报告的提交,ok都是一样的,可以看它的一个加固,但是呢其他系呢。
它还是提供了一个加固的一个方案,ok,加固的一个意义作用,ok这样他会告诉你,那这些呢这些三个白皮书,我在客户都会发给大家,ok对于这些渗透测试的一个整个流程,大家有没有什么疑问了,就是有疑问的话。
可以在讨论区向我提问,包括这个公司有什么,就是这些岗位有什么区别,虽然呢我没有去,我现在的工作呢并不是在做一个安全服务,但是呢我有很多的同学就认识的大佬,他们是在做这个方面的,我也一直去了解啊。
或者是大家可以向班主任进行一个啊提问,都是行的啊,有什么问题都随时找我们的班主任,还是为你们服务的,当你们找到工作稳定下来了,那我们班主任你也可以来找他,去拉拉家常等等,这些都是ok的。
ok那我们下面呢再看我们在之后呢,应该进行如何学习,我们渗透测试,大家呢一定要坚持学习,坚持复现漏洞,千万不要放弃,也就是说啊一天不学习,明天变废物,就是这样的,ok我们必须要坚持每天的一个学习。
那学习的一个方法呢,嗯ok我这里还是给大家讲一下这个内容吧,先讲一下这个内容,过一遍这个ppt这些外部安全的一个漏洞,这些大家应该都知道,可能在这个三个白皮书也都给大家讲过了,sql注入查思思啊。
这差思思大家要注意哈,这个反射性差四字大家应该非常清楚了,就是你嗯在前端的这个反射型x44 ,这个大家一般呢不需要去在意,因为除了存储型的一个差四四啊,一般的src一般还有这个深度测试啊。
一般是不收的啊,现在互网也不收这个查四四,ok反射型差四字,其他的还是收的,那跨站的脚本利用c s f s r f文件上传,或者我们这些中间件的一个啊,中框架的一个漏洞,不是中间漏洞,框架一个漏洞。
而下面业务逻辑安全用户名为举啊,你说你现在找一个甲方的网站,你找了半天啊,跟你的小伙伴奋斗了几个日夜,就发现这个甲方他不讲武德啊,他没有漏洞,他让我去测,那我们怎么办呢,我实在找不到。
我们马上就要ip了,那现在就需要把这个这些就是最小的这些bug,可以说不是漏洞的,都给他写上去,就包括但不限于我们的用户名枚举,那用户名枚举是什么意思,你现在输入一个用户名和密码,你点击登录。
它显示该用户不存在,然后你输入一个admin,然后呢再输入123456,你点击提交,它显示什么该a用户密码不正确,那你想你就想,你就可以通过这个把整个的用户名给枚举出来,当然它枚举了也没什么用处。
并且呢这个利用利益不大,你可以写成深度测试报告,因为甲方还是那句话,还有可能呢就是对这些安全呢不是很了解,并且呢这其实也是一个安全隐患的存在,并不是说它什么价值都没有啊,下面就是弱口令。
还有平行越权和垂直越权啊,验证码缺陷,这这四个东西啊,包括这五个东西啊,可这五个东西大家还是要注意一下,就是这些呢几乎除了弱口令,其他四个呢都是属于我们的逻辑漏洞,逻辑漏洞在真正的一个渗透测试环节中。
是非常的多啊,非常的多,可以说你去挖掘漏洞,现在可以说搜qq注入这些漏洞,你可以用sol map直接跑出来的啊,有但是很少啊,有但是很少,比如说这些老的站,一些厂商给你的i s p站,有可能直接一看。
直接有搜狐注意漏洞,直接就跑了,但是呢有些互联网厂商它肯定很少,很少会出现这种漏洞,那它存在漏洞呢就是逻辑漏洞,平行越线未授权访问,还有验证码缺陷,这些呢都是存在的,验证码爆破都是存在的。
ok大家可以去关注一下,包括我们小课里面也有,应该也有讲过吧,这个验证码学姐告诉你们如何简陋,s r c这些应该都有讲,那下面呢就是我们的中间件漏洞,那这些路中间中间件还有框架。
可以说是养活了我们深度测试工程师,如果说没有sync pp的存在,那我们深度测试工程师就要减半,因为新歌p a p,它在中国利用的范围实在太广了,而且呢他每个版本几乎都有漏洞,可以说他是养活了我们。
我们需要感谢森克菲律宾,那这些中心线呢同样也是养活了我们,比如weblogic,还有jboss啊,这些都有很多漏洞,大家可以去关注一下,并且呢这些漏洞啊爆出来之后呢,你可以进行及时的一个副线啊。
你不需要知道啊,weblogic它到底产生这个哪个原理,当然你想知道啊也行,你需要进行一个学习,对java一个学习,那你不知道没有关系,你进行一个造轮子,知道它怎么利用就行了。
知道怎么进行批量的扫描就ok了,那就没有问题了,那下面就是服务器的安全,就是有可能数据库的入口令,操作系统入口令,操作系统和数据库的热口令一般存在大,一般在内网渗透中啊,内网渗透中。
这个33893389端口,ok这是今天呢我跟一个小伙伴发现啊,他内网中他一个网段啊,这个3389的密码都是一样的啊,都是一样的,这是很常见,因为这个管理员呢,你公司不可能一个机器一个网管吧。
它这个机器呢都是有一个网管来管理的,那这个网管呢为了方便统一管理,它就会将这些密码都设置为一样,或者设置为一系列的一个串,ok那这里呢我们就可以使用一个绕口令的爆破,在内网中。
你可以爆破出很多的3389的机器,ok包括本地的一个权限提升啊,redis未授权访问,这些都很常见了,ok我就不多讲了,那下面呢还是给大家讲一下,那后续的学习应该如何进行啊。
这里也是目前我正在做的一个事情,因为呢我每天都在学习,我们老师,包括明华老师,胖白老师啊,每天都在进行一个新的内容的学习啊,这是必须的,第一点我这里就给大家简单讲一下吧,还是要靠自己。
第一点就是要一定要善用我们的搜索引擎,这里还是推荐大家使用谷歌,因为谷歌呢就免去了你使用github的一个繁琐,比如说你搜索one for all,你在百度里面搜索one for all。
它出来的有可能是其他东西,比如说啊是动漫里面的one for all那个技能啊,你在跟他在谷歌里面呢,你搜索one four,他指定出来的一定就是这个github的一个项目地址,这是谷歌的一个优点。
它比较有像我们的开发人员比较友好,但是它有缺点,就是我们没有办法进行一个正常的访问,我可以这些大家想办法自己去解决了,第二点就是要常看帖子,这些常看帖子大家一定要注意,不要你去码了就会了。
就收藏等于会了,我点开就等于会了,不是说这些帖子呢你去完整的复线,也不是说这些论坛了,你都去看,你只需要呢去选择啊,有精髓的潜帖子啊,这里给大家推荐先知先知社区,还有free bus,如果你偏向于二进。
就是想做软件安全,移动安全的话,这里推荐两个看雪,还有我们的五二破解论坛,那这些论坛呢都是有非常多的干货,你可以选择这些新的技术进行一个复线啊,当然你去挖掘的s r c或者有丰富的文章。
你可以提交给吐司论坛,那吐司论坛呢他一个嗯,要一个注册呢是非常严格的,那你可以去tooth知道吧,吐司论坛大家应该知道的,去查看它的一个呃方法,那投资论坛上是有很多干货的。
并且你没有账号是没有权限查看的,第三点就是大家呢要养成一个呃,其钻研的一个习惯,就是这些东西,这些漏洞你终归呢你还是要知道它的原理,就比如说syl p h p,那这些漏洞呢如何会产生,大家会发现。
你去搜索这些syl p p的一个漏洞,利用p o c你会发现了,他们这些大佬呢也都附附带了这个分析的过程,这个分析呢还需要有必要的,但是这个分析的前提呢,就是你需要对代码做一个充分的了解。
做一个充分的了解,那我本身呢我呢是做逆向的,那逆向呢可以说应用到我们这个web呢,也完全一样,就是开发高度决定逆向深度,你这个也是也就是你开发的高度,决定了你审计的一个高度,审计的一个深度。
那审计呢你开发你要会这些代码,你要首先呢使用single paa p简单做一个,不是说你去开发大型的项目啊,你是做全站,你去做全站,你不如去找这个工作了,没有必要,你用c和pp开发一个留言板。
那这个东西啊还是非常简单的,你像我在做二进制,我都可以使用,那我也没有落下这个pap,虽然会的不是很精通,那这些你了解之后呢,就可以对这个漏洞的进行一个简单的分析,当然你不需要把sp的这些核心代码。
全部都阅读完,这些不现实,你就跟着大佬唉,还是造轮子,你跟着别人分析一遍,你就能学到不少知识,ok这是一个建议,当然了,这是你在工作的闲暇之余去做的事情,你在工作,如果你不是做代码审计工作的话。
你是不会接触到这个地方,你只要会打,只要会攻击就ok了,然后下面一点也是最重要的,就是虽然我们是在做安全服务,是在做深度测试,包括我现在是在做讲师,你千万不要忘记一点,就是不要放弃代码。
这个代码你可以自己选择,那如果你觉得c语言或者是菲律宾这些太难,太枯燥,java太难,那你就可以选选择加选择python,那python包括p2 p r l,还有现在非常火的ruby都是可以进行选择的。
那并不是说这些脚本语言很简单,我没不是这样说,这些脚本语言你学深入了也非常的难,而是呢他没有像c加加一样有过多的这个,可以说过多的一个操作系统,底层的一个理论基础,也就是说它的门槛比较低一点。
可以说python的门槛要比c加a的门槛要低一点,那你学习这些有什么用,第一个是培养你的逻辑思维,第二点呢是你去挖掘漏洞的时候,是否能考虑编写一个脚本,进行一个自动化的挖掘啊,包括src。
包括这个信息收集,比如说现在别人给了你个p o c,你发现你这个p o c不适用,他一直报错,那你是不是要学习要改哪里,要改动哪里,ok这些都是有必要的,这个代码呢还是推荐呢,大家每周都要进行敲。
你千万不要去放弃代码,这代码呢在哪里就可以学习,对推荐大家啊,菜鸟教程,包括慕课网,这些呢都是有现成的一个学习一个基础学习的,这里不推荐大家再去花钱,是慕课网是几千多块钱去报那什么python班的。
因为我们并不是在做大数据,也不是在做爬虫,ok那这说到爬虫,大家在学习爬行的时候一定要注意python呢,你要有一个方向,你不要使用python是什么,做什么游戏,你做游戏就做一个就ok了。
你不要去深入的学习,也不要说什么用学习python去用那些模块做什么,人工智能,那这些人工智能你做出来了,你只是利用别人大佬写的模块,但实则上并没有什么啊,一个深度并没有一个深度,那你需要学习什么。
你最有利于我们网络安全的,可以说就是爬虫,爬虫呢能够帮助你清晰的了解,这网站的一个响应包,请求包,包括他的网站的一个协议等等,还有一个socket编程,网络编程,那你可以使用python写一个啊。
比如说聊天写一个聊天软件,聊天程序等等,这些呢都对你这些网络呀,包括网站啊,都有一个深,就一个很好的一个帮助,ok这些大家如果做过,肯定是深有体会的,那我这里呢就大概讲到这里啊。
下面呢我们后续的学习内容,大家可以去看一下,第一个呢是一个好五武器库,可武器库这个,这武器库呢大家可以进行一个了解,那我待会都会把ppt放到我们的群里,给大家可以去了解,这我就不多讲了。
可以看到这里翻译一下,这有信息收集,有执行啊,或者是集权的一些脚本,ok然后下面呢就是一个还是整个的一个流程图,大家可以自己去看一下,这些我就不多讲了,包括我们在蓝军应该做什么东西。
还是这些我就不想多讲,数据获取啊,痕迹处理,持久控制,横向移动,漏洞利用等等,ok还是这些这些老套的东西,大家呢只需要通过经验,你做过一两次,那你就熟悉这个流程了,就熟悉这个流程了。
那今天的课呢大概就到这里了,那这里呢还是提醒一下在校的学生,包括呢已经进入工作岗位的一个同事们,还同事打工人们一定不要忘记两点,第一个代码代码,第二如果你觉得工作没有办法提升你的技术了。
就两点一点呢就是去挖掘src啊,像胖白老师一样,这个挖掘s r c d能帮助你获得一些收入,第二点呢能培养你的实战技术,因为你要知道啊,这些大的互联网厂商,b a t它的防护呢可以说还是挺好的。
还是挺好的嗯,如果你不挖掘不到s r c,那还有一种方法去打c t f,c t f进的比赛特别多,而且面向社会的也挺多,你可以去关注啊这个cpf hub等等,去关注他的一个比赛信息。
一般呢这个比赛都是在周末,周末不会占用你的工作时间,并且呢你拿到奖之后也会认识很多大佬,并且呢会获得丰厚的奖金啊,这些都是可以的,那这些有的同学说啊,那打比赛y s r c这些帮助呢都是潜移默化的。
需要你坚持不懈的去做,才能体会到他的一个帮助,还是提醒大家一定要坚持,一定要学习,那这节课啊,我要讲的就这些,大家还有什么疑问吗,如果有疑问的话,可以在讨论区说一下你的想法,包括这个岗位的一个信息。
那如果大家没有什么疑问的话,我们最后一节课就是啊就不是我们老师来上了。
就是我们的班主任一直没有和你和你们露面,一直在催你们做作业啊,从夏天吹到了我们现在的冬天,ok也大家也都呃呃谅解一下,那我们的班主任呢就会在最后一节课,当场来告诉大家就业培训,那如果呢你想需要一个就业。
就是把你的简历推出去的话,你需要在下节课啊告诉班主任啊,你和他交流,私下你现在去跟他交流你的意向,或者是你想去哪个城市,那么班主任呢是有很多的这个资源的,可以把你内推过去,但是大家一定要注意,内推过去。
你的技术啊一定要到位,不要说你现在的o大v s p啊,都还没有掌握清楚,你就让班主任呢去内推这个长亭,是内推蚂蚁金服啊,这些呢我觉得是不现实的,因为这些第一呢是卡学历,第二呢是对这个技术要求非常高。
还有工作经验呢都有一定程度的要求,如果你去面试没有成功啊,就感觉哎呀这个也白白浪费时间,当然也是可以的,也是可以的,你可以去看看这些大厂是如何面试的,然后呢,如果你想在工作中有哪些。
就是哪些觉得公司比较坑,也都可以向我们的这个班主任进行询问啊,比如说这个职位,这个驻场到底坑不坑,是不是每天出差,是不是我入职之后就变成一个网管了,是不是每天在修交换机,闲的时候还修个打印机,ok不是。
就是你都可以去问我的班主任,或者是在面试的时候和面试之前和他们的hr,ok你在获得面试资格的时候,这个hr也就是我们的人事,都会和你进行一个详细的交流,你一定要问清楚,不要害羞。
这些呢第一是关注关系到你后期的一个发展,还有你的一个薪酬,你个人的一个薪酬啊,你个人的薪酬的关系,所以呢一定要大胆的大胆的去问啊,出差啊,出差啊,我觉得挺累的,出差还是挺折腾的,出差还是挺折腾的。
能不出经量不错,当然如果他待遇比较好的话,你是可以出差的,那出差也有缺点啊,比如说有的公司这些驻场的出差,驻场一般是不会出差的,一般的小公司你要出差啊,比如说一个星期出差两三次,到不同的城市。
那到了呢并没有什么事,有可能是当天去,当天回到隔壁城市,那这种呢就比较折腾,你都可以问清楚,因为这是关系到你自己的利益,都可以大大胆大胆的去问,你不要说给hr说你能带来为公司带来什么。
你说嗯你能为公司带来一个新员工,这是不行的,你要大胆的告诉他,你有什么想法,你这公司有什么就是有什么利益o,那我们下面呢我在渗透测试的最后呢,还有一个考核,那这个考核呢。
现在呢我们我还有另外还有那个bi,我们三位老师呢正在抓紧时间搭建,因为呢我们也是这公司呢,是刚刚把机器分发给我们,我们争取呢在嗯不久一段时间吧,也就是大概几天的时间会公布。
我们这一个渗透测试考核靶场的一个地址,到时候会放在我们群里,会放在我们群里,大家还是及时及时的关注去完成它,根据这个完成的一个情况,就是这个真实的我们是模拟一个真实的靶场,那为什么我们要模拟靶场呢。
就是因为这些公司,这些公司有可能你在面试完之后还有二面,二面就是比较深入技术的一个层面了,二面就没有hr了,就是技术人员专门的向你面试,然后呢给你一个靶场,那你去做,让你去找到flag。
或者是让你去拿到内网的一个东西,你不是说吗,你不是牛吗,来咱内网走一走看一看,给你个机器,你一梦一梦呀,你一蒙你之前唬住的都没有用了,就是这个原理,那这个公司啊,我清楚的,现在还正在提供考核的。
就是膳食网课,可他都会给你靶场啊,其他的我就不太清楚了,因为我们拿不到他的靶场啊,拿不到靶场,只有我的朋友,有的去面试他们获取的靶场了,有可能会发给我,让我帮忙看一下啊。
ok但是呢如果是你在现场去做的话,这就没有办法了,还是需要验证你的技术,那技术如何去提升,还是四个字,坚持学习,就这四个字,ok我要讲的就是这些,感谢大家三个月的一个听课啊,想到大家一边也收获了不少。
ok那祝愿大家都找到自己合适的工作,月入过万啊,早日实现财富自由,ok那这里呢我就先下课了,大家早点休息,过一个愉快的周末,ok下周下周是帮主的一个培训,ok下周是班主任的一个培训,大家还记得嗯。
来听下周一晚上,我看一下,是下周一吧,ok下周一晚上八点到八点半,大家还是要来听一下,班主任对于我们工作还有一个就业的一个介绍,那我这里就先下课了,简易制作和一个面试技巧,首先呢我嗯做一下自我介绍。
嗯和田敬二帮表姐嗯,可能部分咱们申通二期的一个嗯,很多学生他都可能认识我,很像嗯刚才送了一朵小花花的童鞋嗯,接触也比较多,然后在和田这块呢,主要是做做一个网络安全人才推荐的,目前的话嗯在在高校嗯。
也推荐了有很多跟安全企业对接的一些人才,那目前我们我这边主要是做做我们这个嗯,所有的vip特训班的一个推荐,它主要是一个主要地位,现在是我们vip独有的待遇,嗯然后我先介绍一下今天讲的内容。
主要是有一个简历制作面试技巧,还有一个网络安全相关面试题目的一个分享,这个面试题目呢嗯表姐也有在别的一些机构啊,看别人发的一些题目,有有在做收入,然后之前自己推荐的一些学员。
也会让他们做一个题目的一个分享,然后归纳讲师,把这些第一把一些答案给写出来,然后供我们的vip特训班的学员去嗯去学习,嗯嗯接下来先做第一个方面的一个啊内容讲解,第二是简简易制作。
那准则呢可能会就是嗯拒绝做路人,扬长避短,把握黄金十秒,那么为什么会写这样一段话呢,因为在所有的企业人力这一块,他嗯他收到的简历是非常多的,嗯为什么,所以我们要拒绝做一个路人。
那不要不要让等人一看到你的简历,就把你的简历筛掉了,要把握这黄金十秒,那我们要如何去扬长避短,把握黄金十秒的,那我们先看一下接下来的内容,首先从我们简历制作的一个版式方面,在嗯嗯讲解,第一个是结构。
结构呢是一帮一帮我们中国人的一个嗯,结构方式的话,一般都是从左到右自上而下,篇幅的话嗯像像我们如果说没有嗯,没有一个很大的一个项目经历与经验的话,一般是控制在一页纸左右的。
因为到时候嗯在人力拿到简历之后,他就不用再去翻了,你一眼就能看到嗯,这个简历他需它它的需要点在哪里,这十秒钟你就控制住了,然后一个嗯就是这这是篇幅,然后用适当的粗体进行突出和强调,这些突出和强调的话。
突出和强调,主要是嗯让让学员让让能力更加的去嗯转,吸引他的一个眼球,嗯突出你自己的一个个性和特点,字体的话主要是要采采用宋体,然后避免同时使用多种字体,这个是非常常见的,尤其是刚毕业的一个同学。
可能这方面是没有太过太过多余的去注重的,字体一定要是统一一个字体,不管是用宋体也好,别的别的字体也好,然后一定不要使用一些斜体或者是下划线,因为太花里胡哨了,嗯再一个就是一个字号,像我们的一些姓名啊。
标题啊,嗯用加大以后的那个字,然后标出就好了,然后整体内容的字号的话也是需要一致的,这样看这样看起来呢这份简历也比较简洁美观,留白的话,你这意思就是这一块嗯,这一这一份简历下来不要写得太满。
也不要太过于空旷,就是嗯看起来内容正合适就行,列表的话就是像我们统一用一些符号,像一些嗯嗯,嗯这这这一块的一些符号统一用就可以了,不要嗯符号不一致,然后再嗯简历制作的下一个内容呢,就是一个嗯内容这块。
内容这块主要是要包括一个个人信息,想必要的嗯必有信息可选信息,必有信息的话,像我们的一个姓名嗯,学历和履行民族啊,还有一个籍贯嗯,等一下啊,籍贯还有一个电话啊,电话我这边要嗯,就是要重点强调一下嗯。
碰到过几个同学写简历,竟然会把自己的电话写错,这个是在,这个是在我们那个应聘或者是hr眼眼眼里呢,它是不容不能容忍的,因为这个电话写错就非常麻烦,也会让人觉得你这个人特别不严谨,做事情。
嗯还有一个就是一个籍贯,一个你的一个现在的住址,因为它直接就影响到就是如果说是面试,面试异地的一些嗯一一些企业或者是岗位的话,他就他就能综合一下考虑,是这样,然后有一个求职意向是必须要写的。
嗯明确且有针对性,像如果说嗯我们目前投简历是看中了某一公司,某一个职位的话,那我们把求职意向学到学到他们这个公司,公司这个职位就好了,那如果我们是可能是一份简历,要投多个公司。
然后每个公司因为他的命对每个岗位的匿名,他是嗯它是有区分的,所以我们就把嗯可以把求职意向写成嗯,网络安全等相关岗位就可以了,那如果我建议就是比较优秀一点的同学呢,可以写写针对性一点。
那如果是觉得自己的能力还是稍微欠缺,那么一点点,我们就可以写等相关相关岗位,这样的话获取的机会会稍微更多一点,教育信息的话,嗯要写一些嗯必有的信息和科学信息,刚才嗯就像我们目前的一个学历。
然后嗯有一些特殊的培训等等,教育经历都是可以的,然后实习经历,实习经历的话是周,而是按时间的一个长短排序,突出一项实习的那个内容和结果,像结果的话,我们可能写的比较少一点,但是内容的话比较重要。
像实习期间你都是做了什么,然后把那些一些详细的内容写出来就可以了,项目经历的话,可能嗯就是我们对于嗯,对于对于咱们这个网安相关的一些项目啊,把一些项目的经历和课题研究写出来就行,如果说没有的话。
就把这一块去掉就行,社会实践活动也是也是抄也是一样的,写一些跟咱们嗯跟按照我们的职位要求,写一些相关的一些时间精力,不要写说嗯,因为像我看到很多大学生,就是可能刚出来不知道怎么写,写写这个是社会实践。
他以为就是在外面嗯,哎呦说了说了,这个太香了,稍等一下,稍等一下,他会把一些嗯是做过的一些兼职,那么如果说这个兼职是跟我们这个网安相关的,一些兼职,那你可以写完全没问题,那如果说不是相关的话。
我建议就不要写了,再一个就是一个奖励情况,像嗯我们在行业内的一些奖励证书,含金量高的突出,就是像比如我们会嗯,如果说有一些挖洞的或者是比赛的比赛的,大家不要觉得一定要拿123等奖,一二等奖才能写。
只要你参加过的话,都要写出来,这样的话也是给你简历调优的一个,很关键的一个东西,再一个是嗯我们要写一个职业技能,像我们的话一般选专业技能,计算机的一个技能,还有一个英语的一个水平,专业的技能的话。
可能就是我们对网络安全这块掌握了什么啊,内容工具以及为什么使用等等,这些,计算机的一个技能,像如果还会一些编程啊,嗯或者是一些嗯其他的一些,计算机方面的一些技能的话都可以写出来。
这也是给简历增加嗯加分的一个一个项目,像英语水平,我觉得我们申通二期应该是有好,有一两个海外省吧,两个还是三个,还有卫生,这个英语水平一定要写突出,这个是加分很关键的一项。
然后一个其他信息的话就是结合职位特点性嗯,结合一个极为特点的一个自我评价,可能会都会有一个个人评价,自我评价之类的,就是嗯根据咱们这个嗯,网络安全的一些职位特点写一些评价,像比如嗯吃苦耐劳啊。
然后像我之前嗯看到有一个同学的简历,接受就接受996啊,然后像我们就是嗯会仔细的去嗯嗯执着嗯,去挖洞或者是怎怎样的一个经历,会突出你在这块内容上比较用细心,耐心执着地去做这些事情就可以了。
那我们看一下接下一个像如何在简历中列呃,弥补劣势呢,像第一个嗯常见的一些劣势,第一个就是我们的学习成绩不好,怎么怎么办,其实不是说一定学习成绩好,他可能企业会看重你,也或者是有学习成绩不好。
他也他会看重你,这不是绝对的,但是我们如果说在嗯写简历准的时候,嗯学习成绩不好的怎么办,一般会突出一些相关的高分的一些课程,然后突出一些相关的实习经历,实践活动和一些动手能力,来弥补咱们这个嗯成绩不好。
在简历中的一个劣势,然后一个无实习无实习的经历怎么办,可能会有一可能会突出一些社团,学生会实践活动,强调个人一个专业技能培训经历,快速学习能力,强调勤奋苦干等等,然后第一再一个就是。
还有一个就是比较常见的是专业不对口,像不专业不对口,找嗯,做网安的话,我们不像我们身痛而起的应该也有,然后像之前表姐在之前嗯一些嗯,在做校企合作的时候,推荐的一些人才也是有的。
像有一个嗯有一个印象比较深刻的,他是山东理工大学的,他是作为一个计算机媒体专业的,但是但是他先后在知道,创宇吕蒙以及360安全学院,目前已经去了小米科技,就是都是比较大的一些企业嗯。
但是他嗯我当时问他问他的时候,他说其实其实也就是在学校的时候,自己比较感兴趣,然后一直在看这方面的课程内容,然后也也有相关的培训,然后一直在用我们的网安实验室嗯,做一些实验,所以可能兴趣。
个人感觉兴趣是学习的最大的一个动力,然后然后如果说嗯没有这块的,像没,如果说没有说像他这么优秀,但是我们在写简历的时候可以突出一下兴趣,因为我们只有兴趣,才才会促使我们转专业或者转行,对不对。
然后再突出一下我一个外语能力,如果说没有外语能力的话,也没有关系,就不要写了,然后会把一个个人技能嗯突出突出一点血,然后写一些嗯学习的以及社会的实践经历,那我们如何写简历才有一个针对性呢。
就是围绕基地分析基地基金呢,它主要是一个工作的一个职责说明和岗位,责任说明就是就是我们看重某个职位,如果说自己有这个经历是最好的,因为一份简历投递一个岗位,他肯定嗯在写的时候他肯定是最精准的。
那如果说没有没有这么大的精力去写的话,我们可以自己写一份,写一份像网安相关的,就是嗯能够投递内容,投递岗位比较多的一个简历也是可以的,但是我们在写的时候,如果说能看中某个岗位的话是最好的。
那是因为看中了这个岗位,针对性地写出一份简历,这一份简历绝对是最优质最匹配的,像我们在五一或者是支年头的时候,也也都会有一个匹配度吧,对不对,这一块的内容就是围绕基地分析基地,如果大家有条件的话。
我建议是可以这样做的,然后我们看一下一个嗯安利吧,嗯因为因为渗渗透这块嗯,可能因为像网络安全嗯也是近5年了吧,近应该是近3~5年才发展起来的,所以每个公司对于每个岗位,它的定位它可能都是不一样的。
所以表演这块举的例子呢可能是在做嗯,市场营销这块比较多的一个例子嗯,反正就是嗯依葫芦画瓢对吧,然后可以看一下先嗯像这一则招聘信息,大家可以看一下嗯,是一个新媒体运营的一个主管,它主要是职位描述呢。
主要是一个嗯像啊红字标出来的,大家可以看到有像运营啊,策划运营啊,营销运营,热点话题策划组织,以及像h5 的一个策划运营,一些关键数据的分析等等,像这些都是一个简历中突出比较多的一个内容。
那这样的话嗯要不是一个简介,sorry是基地中嗯突出比较多的内容,比较多的一个内容,所以我们在做的时候,在做做这份针对性的简历的时候,我们当然也要写跟这份简历相关的内容,比较对应的一个技能点。
然后就是你看一下嗯,看一下这个内容嗯,一个工作经历,像,像新媒体运营专员,他他的一个h5 ,一个p p t,一个excel的一个嗯,专业技能以及他的一些工作经历,都是相当于嗯跟刚才嗯表姐说的那个。
表姐说这个这个这个基地是非常相吻合的,所以在筛选的时候,无论是无论是咱们招聘的一些hr,在筛选的时候,他可能就会筛选出来这份简历,他曝光度也是比较高的,所以我们在嗯。
嗯尤其是尤其是自己看重的一个岗位的时候,可以好好的在简历上做一下文章,那如果自己愿不不太会,或者是或者是自己嗯,觉得这个内容我感觉自己没掌握好,心里没底的话,可以跟就业班多聊聊。
然后他可以帮你把简历稍微调整一下,然后会也会去找我们的一个讲师,当然不是讲师,是讲师的领导去给他看一下,这份简历匹配的这个岗位,这都是没有关系的,然后我们在发简历的时候。
因为现在目前可能嗯像我们这边推荐的话,可能是跟微信联系的比较多一点,因为这个是最方便快捷的一个方式,也是给回馈是最快的一个方式,如果是自己发简历的话,像嗯有一般都是邮件,邮件的话。
我们一定要注意几个几个大的一些问题,像一个邮件的一个命名,首先一定要把自己的名字写好,然后加上你这个岗位,第二个就是嗯一般是常使用qq以外的专用邮箱,这个这个的话以前是比较注重的,但是进近一些嗯。
近近2年来说,基本大家都是喜欢用qq邮箱的,然后就是一个嗯,第三个就是我们的一个附件的格式,应该同标题是一样的,方便咱们人力到时候搜搜搜邮件的时候,它会比较好找一点,然后第一个第四个就是介绍一下自己。
然后以及只与职位对口的一些信息,你看,第五个的话一就是要留一下联系方式,方便啊,方便咱们的人力去查找,嗯然后投递了一个时间,可以看到六早上八点前投递,因为八点前基本上八点前,如果投递的话。
因为人家在上班的时候,一般无非就是八点到八点到九点,这个时间段有的是八点半,有的是九点,如果是八点投递的话,他可能打开这个邮箱,他可能就是就直接就就搜到了,那如果说是第一头一天下午。
头头一天的晚上或者是头一天下午,可能他会简历,这个陈的可能性就会说稍微大一点,当然他也会看,但是不一定有这么嗯,最好的效果还是在八点之前投会比较好一点,那下面下面一个的话。
就是一个常见的岗位要求及职责嗯,这几呃这几块内容的话都是我在嗯,咱们各个安全行业的一个一个嗯,网站上面看到的可以看一下,像第一第一个的话嗯,稍等一下嗯,就是一个渗透测试嗯,像是绿盟的一个岗位。
看任职要求这一块,咱们主要是看这一块,熟悉web领域常用的标准和协议,好具备较强较强的一个动手能力,熟悉熟悉常见的渗透测试技术和工具,并有相关的工作经验,嗯这一块的话,然后以及精通脚本的编程。
与相关的一个开发工具,然后有linux windows诶,这个是不是写错了嗯,以及熟练使用这些工具的一些嗯,各种应用系统,然后等等这些东西的话,我感觉嗯在,因为之前我也咨询过咱们的一个讲师。
他说这些东西基本都有教,希望大家可以嗯,如果面试的话能一起拿下,然后深度测试走向走向科技的话,主要是大家可以看一下一些嗯熟悉嗯,像标红的这块安全测试,安全测试的工具,使用一些会一种编程语言。
然后以及嗯在漏洞盒子,大家知道漏洞盒子是走向科技的旗下的一个嗯,一个产品,所以它可能比较注重在多动盒子提交过s r c,像我们如果上课老师的课的话,嗯塞拉斯科的话,我们胖胖老师是经常有提交过的。
可以跟他多取取经,好的这个一个就是一个安横的嗯,标红的这个标红的这些啊可以看到嗯,掌掌握一些常见的外部安全漏洞原理及利用,然后熟悉一些嗯等等的这些渗透测试的工具,以及独立的一个挖洞,挖掘漏洞的能力。
发现每次挖洞会体验比较多,幸好我们也有开我们的s r c的一个挖洞客,希望大家以后不管是以后不不重学的,或者是同学都要经常听我们周末的这个小课,然后至少熟悉一门一个编程语言。
有一些安全漏洞的利用和安全漏洞,利用内在工具开发能力,有一定的代码审计能力等等,因为大家也知道嗯,每个公司的岗位定义它不同,可能要求要求的这个能力也不同,当然如果说某一行某某一个啊技能。
或者是某一点大这个这个技术特别喜欢,那肯定这些都是些也都不是问题了,然后再再接下来看一下这个启明星辰的嗯,你发现没这个安全漏洞原理及利用比较重要,又又又再有体现,然后嗯一个代码审计的能力。
然后一个编写简单漏洞验证工具等等,然后这块的一个任职要求,也是一个熟悉一个深度测试的,各类各类技术及方法,熟悉掌握嗯,各种的渗透测试工具,这块的话嗯我们咱们这块的内容都是有教的,然后以及等等下面的这些。
所以所以在我们为什么我们深度测试会有一个,嗯这么长的一个是课程呢,可能就是我们也需要掌握的内容,可能也是比较多的,那最后表姐总结了一下要求的一个技能小结,可能比较注重的就是要求要学会。
要有常会使用一些常用的深度测试的工具,然后熟悉linux操作系统,一种或多种的一个编程语言,然后一个一一个是常见的一个漏洞原理,即应用技术,再就是一个独立的挖洞能力。
这个的话就是也其实也没有必要太过于纠结,然后到时候我们会也会有一些嗯,一些相关的一些嗯,我们的一个简历的一个模板会会给到大家嗯,嗯下面一个就是嗯,这个应该我们申通二期,应该有好几个同学都拿到过模板了。
其实这块到时候可以删掉,后天智慧推荐这一块,然后主要是以他这份主要是一个写一个人,教育背景,实习经历,专业技能以及一些其他其他的话,可以写一些校园经历或者所所得的一个证书,然后这边是求职的一个意向。
其中意向的话大家一定要写哦,像意向岗位啊,像实习或者是能够代表那时间,如果是实习的话,写一个实习期间,如果一个是是转转岗的话,写一个到岗时间,然后意向的一个城市,然后个人信息这块大家刚才都有强调过的。
就不用再强调了,这款我主要是表姐,最重要的是强调这一点专业技能嗯,这个可能是不是有点小了,能打开一点嗯,嗯这样应该能清楚一点的,嗯大家可以看到,其实也没有必要过多的去纠结他写的。
他知道是嗯这些什么内容啊,不要过多去纠结,因为每个人他手中的内容不一样,这个人是他比较擅长二进制的,然后但是我一定要告诉大家,一定要写几个词语呢,熟悉看到没熟悉嗯,基本掌握,然后能能干什么,了解什么嗯。
能熟练使用什么,有什么经验等等,这些是大家需要学习的,像我们如果说嗯,如果说嗯,咱们知道所呃所有的一些渗透测试工具,那就是能够熟练使用什么渗透测试,常见的是常见的一些工具,例如什么什么什么等等好。
如果说只是了解或者是知道看过别人用说了解,然后等等等等等等,然后就是要么就是嗯知道如果说会一点的,就是会一点点的,就是写熟练,所以不要不要说觉得太过于夸大事实,但是我们不能太小心,也不能太太夸大。
总是往往上一级抛就可以了,那如果说只是看见过使用的话,或者是嗯见过见过像src,像像我们可能上了这些小课,那可能是嗯见过不胖白老师去用什么工具,去哪里挖漏洞,或者是自己用了什么工具去那挖洞挖漏洞。
虽然说没有去提交成功或者是没有成功过,那我们就可以写嗯曾在什么什么地方嗯提交嗯,哦哇哇就是怎么表达呢,是嗯在在某平台提交过啊,某漏洞,某漏洞,然后只写到这里就可以了,不要写未被采用或者是嗯撞库。
或者是其他的就都都不要写了,这个就已经达到了一个简易的一个条约目的了,嗯我刚才提到简历条,有这些刚好就来了,一定要嗯像我们如果有有经历,不管是有没有获奖,就是参加过什么什么比赛就可以了。
如果说没有获得奖项的话,或者好像sr经理就是在某漏洞平台,提交过某个什么什么漏洞,他就到时候他就会问你,你是不是在嗯帮我讲一下你在这块的一个经历,你到时候如实讲就好了。
然后一个如果说自己有一个技术博客的话,这个是最好的,一定要写,这个是很加分的,再一个就是各类证书,像在我们嗯我们机构嗯也有获取的中国网络网,网络空间安全人才联盟的一个证书,也是可以写的。
然后像如果我们获得奖三等奖,二等奖,一等奖,像晚安内竞赛的话也都是可以写,如果说有演讲经历的话,也是比较好的,像如果说我们在嗯在校园里面会有一个什么嗯,培训或者是校园里面会有嗯像做做了。
做了稍微有一点领导位置的话,他可能也会有一个培训经历,演讲经历,这些都是可以写的,然后体现一下吃苦耐劳,因为可能我们在做安全这一块哪有不加班的嘛,对不对,所以所以这一点也比较重要,然后有英语。
英语这块比较擅长的话,一定也要写出来,嗯这个建议的话是表现的个人建议啊,就是初次步入社会的话,可以先去大城市磨练,再回故乡,因为可能由于家庭原因,可能还有还有中国的一个老传统思想,落叶归根。
可能嗯在成家或者是以后的话,可能都会想回到自己的一个家乡,所以所以为什么我们可以,就可,就为什么不能在自己年轻的时候多去闯一闯,然后不留遗憾,还有一个还有一个呢,就是我如果说去了去了去了大城市的话。
嗯如果说我们在从外面回来之后,我们这个薪资以及嗯以这个薪资,肯定是会比在咱们同一个小地方,这样子一级一级长的回的快的很多,而且学习的一些东西,见识到的一些大佬可能都是不一样的。
还有一个就是能先进大企业的话,就可以先进大企业,到时候你再跳槽的时候,你这就是非常可观的一个薪资了,从大企业再跳出来到一个小企业,或者是一个小地方的话,这样的话跳槽可能含金量就会比较高一点。
那如果说我们技能差一点点,他先进一些小小企业是没有关系的,因为网安这块的一个缺口它是比较大,那如果说我们在小企业,可能做的事情就比较多一点,比较杂一点,你可能会的内容也会也就会多一点。
到时候再去大企业的话,录录用率也是比较高的,所以都是有利有有利有弊吧,然后我们再讲下一个内容面试的几个技巧,面试的技巧的话就是嗯先看一下,主要是三点,你是谁,为什么来这里,然后一个方面的一个分析,你嗯。
这个的话主要是看在一个直观的一个线下面试,但是目前表姐觉得可能第一面的话,第一面,第二面一直至到第三面,可能都是在线上了,但是也要注意一下自己的一个举止,还有一个成熟度,然后一个为什么来这里。
他可能会觉得嗯会考验你的一个忠诚度,一个稳定性,还有一个跟企业的一个相容性,所以你要准备一下,为什么会我为什么要来这里企业,我为什么要离这么远,嗯来做这个岗位,我为什么我为什么一定要。
嗯选择选择做网络安全,这里我这个呃选择做网络安全这块行业,然后为什么还要背井离乡嗯来到这里,为什么还要选择我们企业,这个都是我们自己需要考虑的,但是不要太傻了,说我就想找一份工作。
这个我可可可能不要这样说,因为他会觉得你自己没有自己的思想,没有自己的职业规划对,然后有一个方面分析,可能会有一个嗯工作经验,专业技能,独立性以及领导,对不对等等这方面的一个分析,这个是sorry。
究竟在究竟加一下啊,就是领导能力,然后一个面试的一个准备,像目前的电话比较多一点,主要是有一个要注意礼貌,确定的公司的名称网址,职业的一个名称,面试的地点,然后不忘了说声谢谢,你多忍不惯哦。
然后还有一个就是熟悉一个单位的基本情况,像行业地位啊,规模业务等等,不要到时候面试哪家企业都自己都不知道,一问三不知,准备一些资料,像费用简历,身份证明作品等等,嗯这个的话可能在咱们这块。
我认为会比较少一点,然后一个心理准备,心理准备的话就是平常心,不要觉得嗯因为人家在考你的同时,你也在考人家,咱们漏洞都是双方的,也都是平等的,所以觉得觉得这个家没有录音,你也没关系,那我还有下一家。
对不对,然后要看淡成败,也就是刚才说了嗯,准备一个服饰,这个是针对于线下的,像我们像我们做网络安全的,做计算机这一块的,其实像我们嗯表姐表姐平常在工作中,然后一提到哦搞it的,搞计算机软件的。
就觉得就觉得咱们这边搞基础的是蓬头垢面,头发头发油油的,然后就没剩几根的这种,在这种表姐对于咱们咱们搞技术的,这这些这些这些的,一个嗯一个看一个看看人的一个基本基准点啊,所以有时候经常送送礼品。
或者是跟同学们聊天的时候,要跟他们说,多喝枸杞保住头发,然后还有一个就是嗯嗯胡适的话,就是男生的话就是概念大方,女生庄重敲里就好了,嗯准备准备问题,可能准备的问题可能是可能会被问到的问题。
还有准备好回答的一个方法,这个就是可能是准在你自己要看字的简历,因为每一条内容面试官他都会看,然后他问他问到哪一条,你可能都不知道,所以你每一条写完,每一条你要针对每一条知道嗯,当面试官问到的时候。
我应该怎样去回答,其实如果说因为简历上的内容,大部分都是你自己做过的,所以在回答的时候嗯,自己提前提前准备一下,回答的留意,留意一点就好了,然后一个充分休息,这个的话对于线下面试比较多一点。
就是不要看到你的大黑眼圈,油油油油的头发就好了,嗯这是一个面试中的一个技巧,像我们线下面试的时候,嗯要有一个自然对视嗯,站姿坐姿要端正,拒绝一些小动作,阴招呢要自然,语速度要适中。
可能嗯这个的这块虽然说嗯觉得很哎呀,我都能做到,但是真正的在面试的时候,又有几个能几个人能做到一个语音调,自然和语速适中呢,嗯可能大家都会紧张吧,我觉得应该是的小动作,抠手摸头嗯。
跷二郎腿抖腿以及嗯啊等一下啊,小表姐抠手啊,刚才说了对,就这这这几个动作是比较多的,然后就是摇摇晃身体,这个是非常不好的,还有一个就是自然对视,有些有些咱们嗯咱们同学可能会觉得害怕,与咱们面试官对视。
但是嗯不管是在人跟人交谈的时候,要有一个自然的一个对视,他是嗯比较礼貌的,然后也会显现出你比较自信的,不要老是低着头回答问题,这个也是不礼貌的一个表现,然后有一个嗯是自我介绍,不要被简历。
因为我们简历中会有一个自我评价,嗯我或者是嗯有一个资格评价,但是我们不要把简历上的全部都背出来,我们就稍微说一下我的名字,我的爱好多少岁,然后就是嗯嗯简单的介绍一下,就好了。
然后有一个再一个就是嗯面试中的技巧,第一再一个就是可能会可能会问你,你觉得你自己适合我们这个岗位吗,或者是你觉得你自己嗯,你觉得你自己的都有什么优点,然后嗯应聘我们这个对于我们这个岗位来说。
你自己有什么优势,然后他可能会嗯你自己就要多看一下,然后要惊艳一点啊,记长篇大论,然后要与职位咱们的职位相结合,紧密的结合事实谈缺点的话,可能可能也会被问到,那那这这点怎么答呢,那我们就可能要简单的。
然后一个转换一个角度强调和克服嗯,强调克服和改变,然后再一个就是一个嗯目标的一个规划,像围绕公司的一个业务岗位,岗位要求是要求设定确认,切实可行的一个短期目标,因为如果说为什么说短期目标。
因为你可能是出入他们的一个企业,他可能会为你一个职业规划,嗯咱们一般都都会比较忌讳嗯,自己一下子就做不到的,但是短期的1年内你能做到的,或者是2年内你能做到的,就是一个短期目标,可以说出来。
让让面试官会觉得嗯这个人有野心,比较踏实,因为只有说有上进心的,可能对我们企业来说可能是比较受受欢迎的人,谁也不想应聘一个应聘,一个一个一个应聘一个职员,天天在这里摸,像我们我们这里的画像磨洋工。
对不对,所以所以职业目嗯目标规划这一块嗯,主要是要围绕一下公司的业务,然后做一个比较短期的一个可行性目标,谈薪资的话,这一块比较重要啊,主要是要了解一下整体的一个薪资范围,不必给出一些具体的数额。
也不主动去打听,像如果是实习的话,每个公司都有实习的一个标准,他可能会有一个住宿补贴餐补,然后多少钱一天嗯,这表演在这在这里毫不避讳啊,之前推荐的比较多的,所以我我个人觉得嗯。
目前碰到的待遇最好的是长亭科技,应该是6k的一个实习工资,然后再加上一个住宿的一个补贴,然后再就是这就是走向科技,因为它管住宿,上海这地方管住宿可是不得了啊,对不对嗯,然后再就是嗯像吕蒙啊,启明星辰啊。
知道创宇啊,他们薪资都不高,可能也就150~210天,然后加上一个餐补,一个电话补贴以及住宿补贴的话,我就知道知道创意是有的,是就是不是北京市户口,但是它会有一个住宿补贴,你具体的话可能人力都会跟你说。
你像这种大企业的话,他可能都是有有一个统一的标准的,但如果是转岗,或者是或者是嗯一个其他应聘的一个方式的话,大家要注意了啊,嗯可以先去他们网站,你因为第一面的话一定是人力给你打电话。
或者是就是能力跟你约好了,到时候几点钟技术给你打电话,但是你一定会知道这个嗯几点钟打电话,面试的这个企业,你也会知道你面试的这个岗位,你赶紧去查一下,去各个渠道boss直聘啊,五一啊,智联啊。
或者是像我们那个论坛里面,安全课或者是福瑞buff里面会比较多一点,查一下他们企业应该是这个岗位,他一个薪资区间,薪资区间,这个我这个是怎么看的啊,大家表表姐教你们一下薪资区间,如果选的是六到十。
他基本可能话就是六六的话,可能是有一个6+6家是什么东西呢,就是一个补贴的一个东西,那如果说嗯,如果说自己觉得跟这个岗位也比较匹配,然后面试官说的说的说的话都能够答出来的话,如果谈到最后谈薪资的时候。
你可以从六往上面加,按照你自己的一个期望薪职加,但是不要我六到十的话,个人建议是不要顶到九的,大概是在7~8的话就可以了,对一定要去看一下这个区间,为什么要看一下,因为到时候因为你在企业人力的时候。
你越便宜越好,但是如果说你这个人很优秀,我也不会给你很便宜,因为我怕你走啊,对不对,所以这也是有一个小技巧的,但是如果说自己一下子就像如果是六到十,你说嗯或者是或者或者是人力问你,你觉得你适合多少。
你一下子说,5000如果觉得觉得你这个人资质平平嗯,5000也可以,刚好,对不对,因为你已经在收低了,你要加上去就比较困难,但是你说高了,但是你说高了,或或者是略微对于人力心理嗯,心理这个这个价位。
他会你如果说收的高了一点点,他会再跟你谈,这样子再降的话,就也就无所谓,对不对,看你自己是不喜喜欢这个企业,喜欢这个岗位,好的说了这么多,有没有有问题的呀,今天表姐有些激动,说话有点快啊。
嘴瓢有没有问题的,都不说话,是在线不在线了,一看在线的,扣个一啦,哦都在线在线就行嗯,像后期有什么问题的话,也可以都可以问我啊,问就业帮都可以问,就业帮都可以的啊,然后我再往下走了,第三个部分。
一个是面试经验,下面试经验的话,嗯表姐嗯会会把嗯之前一些嗯一些学员,或者是推荐过的,一些一些同学们的一些一些经验会写出来,然后到时候一会儿我也会发到群里面,有个pdf文档,大家可以看一下。
常见的一些岗位啊,针对于咱们这个嗯这个培训和安全这块的,深度测试工程师,web安全工程师,安全服务工程师,网络安全工程师,每个企业它的叫法不一样,他的岗位职责不一样,叫法不一样。
那有可能是你应聘的是外部安全,做的是安全服务的活,有可能是你应聘的是网络安全工程师,做的是他们三个的活,他不有嗯,就具体还是要看一下自己的一个基地,就是岗位职责嗯,下面是一些嗯面试问题。
大家可以看一下问题一渗透测试的一个流程,就是问的非常多的,问题二文件上传的绕过思路嗯,这些都是一些比较专业的,可能表姐也不太懂,到时候pdf好像你们都是发这个pdf的。
到时候我把这个pdf文件发到咱们那个群里面,然后把那个面试的题目也发到咱们群里面,然后第一个三三的话就是一个内网渗透,这个都是咱们学过的,然后一个免杀的一个新思路,嗯这个是,然后嗯。
问题五的话是应急响应相关的一个linux命令等等,然后再一个就是一个,这是北京华为的一个深度测试的一个面试题目,大家可以看一下啊,主要是嗯主要是围绕哪些内容,你看对。
这这个就是比较突出了自己简历的一些项目啊,简历的一些比赛经历,可能会,因为还是面试官都会看你的简历来问问题,所以为什么刚才我很强调,就是你写完了简历之后,一定要有应对的一些答案。
不要到时候说的时候一点都不流利,或者是就是要想很久,因为如果说你想很久,你就输了,因为什么让面试官觉得,你写的东西都可能不是你自己的东西,有个小建议啊,写完之后,如果说如果说嗯自己觉得这个简历呃。
抬得有点高,那没关系,我们我们可以背一张纸,把所有的一些就是针对于你简历写的东西,可能回答的问题,你可以写下来写出来,因为当时现在都是电话面试,或者是一个语音面试,那没关系,那只拿出来就可以了,对不对。
至少我不会写这么多内容,但是会提醒自己讲讲这一块内容对,这是一个北京知道创宇的一个报班,安全工程师的一个一些题目,然后一个其他面试的问题及回复。
嗯具体还给你们准备了一些东西,你看一下啊,这是密室井,这是6月份的一个嗯pdf文档啊,到时候我会发到群里面诶,有点长,卡住了嗯,大家可以看一下,这是经常会被问到的一些题目,然后这是11月份的一个面试。
这个的话就是我们的一个真实案例了,像我们身处深深度测试二期的一个学员,而且还一直担心啊,表姐我为什么没有人给我打电话,我是不是找不到工作了,其实完全不用担心,因为有时候嗯不要太着急,嗯有时候像人力。
人力的话,他可能一天都要面对很多的一个,很多很多的一个简历,那为什么刚才也强调了,为什么说要有黄金十秒,因为他因为他们收简历的那个邮箱或者是手机,他可能都是上上以以百为定论,或者是以以几十为定论的。
所以所以他在这个处理的过程中,他也是需要嗯需要需要时间的,然后他因为像人力收到简历之后,他还要去找技术,他也沟通也是需要成本的,像表姐这边合作了很多嗯,有能力也有技术,其实就是用人部门。
因为用人部门看到这份简历,她说可以面试的话,他直接会丢给人力,你去打电话就好了,这会就会省掉一个环节,嗯这一篇的话就是我们的一个嗯二期学员,我就是谁,我也不我也不要不说了,他要给了我一个嗯一些嗯面试的。
面试的一些题目,然后这些答案呢都是我们的师傅做的,大家可以看一下,这是我们师傅做的一些答案,一会呢我也会一并全部都发到群里面去,三个大概是三个文档,一个是我的ppt,一个是一个面试的嗯。
11月份的面试题的答案题解答案,还有一个是6月份的一个面试题目和答案嗯,大家可以做一下参考,好了如果没什么问题的话,表姐的今天的一个内容就到这里了,嗯那有什么问题的话,可以直接在直播间问我哦。
嗯又来了两位成员,还有没有,以前在北方的时候嗯,说的普通话还是比较标准的,现在回到湖南之后,这个普通话是越来越长沙普通话了,有空的话也能也能来长沙,表姐请你们吃喝,茶颜悦色,吃臭豆腐啊,都没有问题吗。
都这么优秀,是不是,那如果都这么优秀的话,那我就下课喽,来给我师傅送一朵花花呢,有没有给我送花花的,好谢谢谢谢各位嗯,还有就是嗯后期的话,如果说想同学或者是想想推荐工作的话,大家可以都过来找一下就业班。
嗯咱们那个群里面是有就业班的,一个qq的,嗯然后可乐的话也在这方面也比较专注,然后大家可以可以找一下,好的那如果说没有问题的话,那嗯小姐姐先下线喽,江湖再见,拜拜下课啦,放学啦。
P87:逆向工程--认识逆向工程 - 网络安全就业推荐 - BV1Zu411s79i
新来的同学可以先看一下我们本次课程的目录,好的同学们好,现在是两点半了,我们正式开始上课,后面进来的同学,老师这个声音和画面都正常吗,啊有问题的话请发在讨论区,就聊天里面,啊没有问题。
我们就正式开始上课,首先介绍一下我们这次课程,我们这这次是一个逆向工程的一个培训课,时间是两点半到五点半,分为三节课,我们是上课时间是50分钟每节课,然后会休息十分钟。
然后大家如果在上课的过程中有什么疑问,可以把你们的疑问,你们想问的问题发在聊天里面,然后下一节课上课之前呢,我会回答大家的问题,然后在我们三节课,最后也会集中抽出十到10 15分钟的时间吧。
集中回答大家的问题,所以问题都先发在我们聊天里面,后面会逐个的给大家解答,然后我们今天讲这个逆向工程,这是我们的上课的目录,首先带大家认识一些概念,介绍一下逆向工程,然后我们看一下编译原理啊。
怎么从一个大家学过c语言,从一个c语言代码到我们可执行程序,然后给大家介绍一下汇编语言,因为我们逆向的一个核心就是这个汇编语言,如果不懂汇编语言的话,那么那就根本看不懂逆向了,无从做起,然后第四部分呢。
给大家介绍一下常用的逆向工具啊,第五部分是一个实战练习,我们带大家过一遍这个整个的一个逆向的过程,怎么破解一个软件,然后第六部分是一些逆向建议和书籍推荐,然后第七部分的作业,好的。
我们学习第一部分认识逆向工程,首先是一些概念,我们说的逆向工程呢又称软件反向工程,才知道software reverse,大家看到这个reverse就知道是说的逆向,它是指从可运行的程序系统出发。
运用解密反汇编系统分析程序,算法理解等多种计算机技术,对软件的结构流程,代码等进行逆向拆解和分析,从而推导出日产品的源代码设计原理,结构算法或者是一些特征,通常呢我们把这个软件进行反向分析的。
整个过程称作软件逆向工程,在整个过程中用的技术,都是叫软件逆向工程技术,说的啊只简单一点,就是逆向工程呢就是反向着来啊,有我们的一个可执行程序,把它反着拆解,拆解出它的源代码。
通过这个反向拆解的过程中呢,分析出他的一些系统特征,啊比如说这里随便给大家打开一个我们的软件,先给大家打开,我发给大家的这个crack me这个软件,这是一个可执行程序,我们点击直接执行它。
他会给我们报啊一些执行的结果,不管是报错还是发正常执行,总之有一些结果,但是如果这样呢,我们并不清楚我们点击之后,这个程序进行了什么操作,然后我们逆向工程呢,就是通过反汇编等方法子来查看一下这个程序。
你点击运行它,它到底进行了什么操作,然后再给大家看一下,我们cctf竞赛中对逆向的一个定义,它是涉及到要windows linux安卓平台的多种编程技术,所以这个逆向它就有平台之分。
你是逆向windows的程序还是linux,还是安卓这种移动平台的程序,他要求利用常用的工具,对源代码以及二进制文件进行逆向分析,好掌握安卓移动应用apk文件的逆向分析,掌握加解密内核编程算法。
反调式和代码混淆技术,啊这里加解密啊,这些内内核的一些调试算法,这是一个软件,它设计的时候需要用到的一些功能,然后这个反调适合代码混淆呢,就是这个软件,它开发者他知道这个有一个逆向工程。
但是他不想他开发出来的软件被别人进行逆向,所以他加了一些反调式和代码混淆的一些代码,然后让我们的逆向,或者让我们的调试变得更加困难,然后逆向工程都有什么用途呢,首先逆向工程逆向分析。
它可以通过分析已经编译好的软件,来用高级语言重现高级语言就说c语言。
这里给大家看一个啊我们虚拟机里面的例子,比如说我们先查看hello。c,这是个c语言文件,非常简单的c语言文件,就是应该是大家学的第一个啊,c语言的自己编的第一个c语言代码。
print f hello world,那么它编译好之后成为二进制文件,就得到了hello。out,这个二进制文件执行这个文件呢就是hello,hello,word软件逆向的一个功能。
就是很多时候我们只有这个二进制文件,可执行文件,但是需要有这个可学性文件来反推出,它的高级源代码是什么,这是逆向工程的一个作用。
然后逆向工程第二个作用就是可以分析病毒,就像刚才给大家说的,你执行一个程序的时候,并不知道这个程序在背后真正进行了什么操作,他有可能在里面嵌入了木马,但是它不显示出来,对于普通用户来说就感受不到。
那我们逆向工程呢就可以分析病毒,从中提取出特征码,然后开发杀毒程序,这里就是像一些360杀毒,它为什么能够检测出你这个安装了恶意的,下载了一个恶意的文件,咱们进行逆向工程的时候,经常会这样。
你下载一个文件,然后你的杀毒软件会告诉你,这是个恶意文件,它就是这些软件,它们存储了病毒的特征码,它就能识别这是恶意的文件,然后第三个作用就是进行高级代码审计,所谓高级代码审计呢。
就是说我们一般的代码审计就是审计源代码,比如说审计c语言的代码,p h p的代码,python的代码,因为这些是高级语言,比较好理解,然后呢一项工程可以进行这个代码审计,是在汇编层面进行代码审计。
这个门槛就更高,因为汇编语言嘛,大家知道肯定是比c语言这些更难理解的,但是有时候就能审计出,你通过高级语言所看不到的内容,这也是一种审计的方法,然后第四个作用呢就是既可以制作游戏外,游戏外挂。
在别的游戏里面附加一段程序,或者跳过游戏的一些参数的限制,当然也可以反外挂,也可以用来破解软件,所谓软件它要你输入用户名口令,会要你输入这个激活码,他就是把你输入的激活码进行一个计算。
然后和软件里面存储的值进行匹配,那么如果说你会这个逆向工程,你找到它匹配的地方进行修改,那么就可以在没有激活码的情况下使用软件,这是一个破解软件,实际上大家在网上下的很多破解软件,都是用这种方法来制作。
然后第五个作用呢,就是可以分析挖掘嵌入式设备中的漏洞啊,嵌入式设备它不像我们的一个windows操作系统,和linux操作系统,有一种大家很容易操作的,这种对用户友好的界面。
嵌入设备里面只有一些简单的程序,而且随着物联网的发展的,嵌入式设备是越来越多的,这种里面的这种嵌入式设备的漏洞,在网络安全中也是越来越重要,通过逆向工程呢,可以分析这些嵌入式设备里面的程序。
然后挖掘他们的漏洞,这是逆向工程的一个用途,然后我们在进行逆向工程的时候呢,主要是涉及到一个静态和一个动态分析,我们分别来看一下静态分析技术,就是在不执行计算机程序的条件下,对代码进行分析。
找出代码缺陷,具体来说呢一般是利用静态分析工具,将二进制的可执行文件翻译成汇编代码,或者是c语言的伪代码,那你为什么说伪代码呢,因为大家可以再看这个我们这个例子。
我们心理经典这个例子,你由这个啊c语言的代码编译成了可执行文件,当然可执行文件里进行反汇编就得到汇编代码,但是由这个汇编代码,在反推到这个c语言代码的时候,它不是唯一的。
你同样是输出hello world,不一定非得要这么写,是不是你不一定要用print f,你可以用别的函数,也不一定要return,是不是还有void的man也可以,它有多种不同的写法。
所以说你返回通过汇编代码再反过来的,这个源代码,它只能说是伪代码,它不是它不一定是你编译程序,就是正向得到这个可执行程序所使用的代码。
但是它们的功能是一致的,所以叫c语言伪代码,这是伪代码,这是第一层含义,第二层含义呢就是所翻译,这里看是翻译成的c语言代码,翻译是由谁来翻译,是由静态分析,静态程序分析工具,这些分析工具。
它也是按照一定的规则进行翻译的,所以说也不是百分之百是正确的,所以虽然就是我们一般用i d啊,它在绝大多数情况下都是正确的,但是也不是一定的,有的情况下我们看这个c语言,c语言为代码还是解不了题。
发现一直有问题,这时候可以我们自己看一看汇编代码,因为他这个翻译的过程中可能存在一个错误,这是一个静态分析,静态分析优点是什么呢,能够直接分析这个源代码。
分析多种问题,我们啊再给大家看一下,我们后面要用给大家演示的一个例子。
就是这个correct me,这个程序我们用ida pro来打开它。
在桌面上。
我们打开它,就是原来的一个看起来啊。
没有什么办法的一个可执行程序,它的细节就被我们知道了,它里面是会执行一些什么操作,这都是汇编语的命令,move on push啊,它的一个流程是什么,就被我们知道了,这是一个静态分析的方法。
第二个呢它是能够检测所有代码级别,可执行路径的组合,快速准确,就像我们刚才看到的,它有各种可能性,这一块代码执行完之后,它有可能跳到这里,有可能跳到这里,他根据你这个程序运行时输入的参数。
或者是环境的不同而进行不同的跳转,还有多个的跳转,这样我们能从总体上把握它一个程序的情况,然后呢第三个优点呢就是静态分析,不需要执行程序,它不会被恶意代码攻击,就是我们要分析的程序。
它很很多时候就是可能带有那种病毒程序,比如说我们要分析一个病毒的特征的时候,那你如果直接执行病毒的话,那你的计算机可能就会受到攻击,然后使用我们的静态分析呢,它是不执行程序的,它只是解析这个程序。
但是对这个程序进行那个反汇编,让我们看到它的汇编代码是什么,这样的话就不会被恶意代码攻击,所以这里也给大家提醒一下大家。
做这个网络安全与做逆向分析。
最好使用一个虚拟机,好像我用的是这个vv,这里面通过边缘vr可以搭台搭建多台虚拟机,然后在虚拟机里面进行操作,这样即使你的这个系统受到攻击,它也只是虚拟机受到攻击,而虚拟机呢还可以保存快照。
如果受到攻击呢,我可以返回到之前未受到攻击的一个状态,这样会给大家省很多麻烦,如果你在主机上直接受到攻击的,有时有些病毒它是很顽固的,它隐藏很深,你想要把它找出来是非常麻烦的,这是一个静态分析技术。
然后我们看一下动态调试技术,动态调试呢也是在软件逆向工程中,很热门的一个概念,也是一个主流的一个逆向的方法,它是以静态相对而言的,静态呢是不执行程序,那么动态调试呢就是执行程序,它是破解者。
利用调试器跟踪软件或者程序的运行,寻找这个破解的路线,动态调试技术,主要是观察程序在运行过程中的状态,比如说寄存器的内容,函数的输入输出,然后内存的使用情况,内存的值通过这样来分析函数的功能。
明确代码逻辑,所以说我们动态调试技术呢,最重要的就是关注动态,动态就是流,要关注两个流,代码流就是代码,它是按照什么样的方式,什么流向来执行的,还有数据流,代码里就是,看这个程序correct me。
这个程序它是有很多块的,它会进行跳转,有的有的代码它是不会被执行的,如果你动态运行,比如它从这儿如果跳转到这,那这一块就不会被执行,然后继续下载,跳转到这又在跳转,它有些代码就不会被执行。
所以你通过动态运行,可以判断它真正执行的代码流是什么,真正执行的代码的顺序是什么,这是一个我们要关注的点,然后第二个点我们要关注的是数据流,我们这个程序软件它有输入,它输入的数据。
在程序执行中是一个怎么样的扭动方式,它是先到哪一块代码,然后进行什么样的运算,然后又到哪一个函数,又进行什么样的运算,把运算结果再进行后续的什么操作,这是一个数据流,重点关注这个代码流和数据流。
把这两个弄清楚,这个软件它的功能也是基本上分析清楚,那么动态调试也有它的优点,就是说它可以更好地判定程序执行的流程,因为程序要执行吗,他总是要选择在分支的时候,总是要选择去执行哪一块。
分支可以跟踪数据流的流向,比如说跟踪那个用户名口令,我们经常使用一个软件就要进行登录,比如说玩一个游戏,他要你购买账号,账号用户名和口令,然后你登录了才让你玩,那这种软件如何破解呢。
就是跟踪用户名和口令,你要你动态调试这个程序,然后你输入用户名和口令,看你输入的用户名和口令,在程序里面是怎样流动的,然后最后这用户名额口令是经过怎样的处理,然后和什么值进行比对。
那么你是不是可以自己编写一个计算的程序,这里给大家举个,大家都是这个啊警察学院的学生,是我们国家安全的保卫者,这里可以给大家讲一个例子,因为之前我也是在这种啊,保卫我们国家安全的一些部门工作的。
有时候我们需要啊破解一个系统,但是我们并不知道它的用户名和口令怎么办,这个时候就可以用逆向分析的方法,我们输入用户名和口令,比如说我们输入admin admin,然后我们根据这跟踪。
通过动态调试跟踪我们输入的用户名和口令,在程序中的操作,它可能进行了,比如说啊100次md 5计算,又进行了ae s计算,啊又进行了一个什么编码,经过一系列操作之后得到一串哈希值。
他验证你用户名和口令输入的正确与否呢,就是验证这个哈希值和它原来存在的哈,希值是不是相等,那么这种情况下,如何破解这个系统呢,在不知道用户密码肯定情况下,我们就要澄清楚中中间这个计算的过程。
如果我们澄清的计算过程,那么我们就可以进行爆破了,口令爆破,就是我用口令绕口令和用户名和密码,的字典,然后不断地进行这个计算,把这个过程本来是我们要分析的程序,它内部进行计算的,但是我把它放逆向公权。
我把它源代码给逆向出了,那么我就能自己进行计算,不断的计算,直到它的值等于它里面这个程序,最后要校验的这个哈希值,那么说明我这个用户名和密码是正确的,这样就对这个软件或系统进行了破译,这是个动态调试。
它的一个作用,好,第一部分是母婴软软件,逆向工程的一些基本的概念,然后呢再给大家介绍一下我们的一个程序壳,之前在c给大家介绍c t f的这个逆向概念时,是不是讲到要掌握这个反调式和代码混淆技术。
程序壳呢就是一个反调式的一个技术,所谓的壳儿就是在一个程序外面包裹一层代码,就像动物的壳一样,或者人穿的衣服一样包裹一层代码,会员买了一个商品,它上面外面打了一层包装。
它的目的是保护里面的代码不被正确的反编译,或者是非法修改,它就是来阻挠我们进行逆向分析的,它加载到内存的时候呢,一般是先于程序运行,拿到控制权,然后再加载程序,实际上就是这样一个过程。
本来这是一个ex e文件,没加壳的,加壳之后是怎样呢,加贺就是把这ex e文件压缩压缩,再在它的头部再加上一个node壳,就引导程序,如果说你没加壳的话,就ex e文件直接就放在内存里执行了。
加壳之后就怎么样呢,把这个放在内存里面,先执行这个node壳,先执行它的外壳部分,然后外壳部分进行什么操作呢,在内存里面把这个原来压缩的文件解压缩,解压缩得到原来exe文件,然后再进行执行。
这样对用户的效果来说都是直接点击执行,它不会有感觉差别,但是对于我们逆向分析来说呢,原来你可以直接分析,直接返回编,现在你就不能直接放汇编了,因为这不是他最后要执行的文件,这是note壳和压缩文件。
所谓夹克呢就是利用特殊的算法,对这个e x e或dl这个动态链接库,你的资源来进行压缩,就像windows压缩winzip一样的效果,然后压缩压缩之后呢,要执行的时候就通过这个壳来进行解压。
不过解压的过程是完全隐蔽的,是在内存中完成的,对于普通的用户是没有感知的,这就是我们最常见的一种压缩壳,这壳的分类,然后呢,现在啊这个矛和盾都在不断的进化,你有加壳的工具,也有雀壳的工具。
现在又发展出了一种加密,可它就不是进行压缩了,而是对这个程序进行加密,这这这个就是技术难度更大一些,但人防护的效果也更好一些,这是一个壳的概念,主要是反调式和反跟踪的一个工具。
然后我们看一下进在进行逆向分析的时候,一个基本的流程,首先呢我们要使用这个study p这种工具,或类似的工具,初步了解程序的信息,s t p e这个怎么了解程序的信息呢,比如说这里给大家看一下。
我们打开stutp这个软件,把要分析的程序拖入进来,这样他就告诉我们这个程序一些基本的信息,它是32位p文件,它的md 5值是什么,它文件类型这些。
通过这个初步了解这个程序的特点,然后呢就可以进行静态分析,使用ida或者ida pro,都是一个一个东西来静态的分析查看,然后这里面有些不懂的,要进行谷歌搜索,其实这里的谷歌搜索主要是不是说啊。
某个汇编语句不懂,而是说你在遇到一些算法的时候,你感觉到这是一个大的算法,但是它是具体什么算法呢,你不知道,这时候你可以进行谷歌或者在github上搜索,根据这个算法特征进行搜索搜索。
你很可能就能直接找到这个套法是什么,然后这个算法的源代码是什么,这样就能大大有助于你的分析,因为现在的加密算法都是非常复杂的,你如果直接逆向从零分析的话,那是非常难的,一般我们分析呢就是通过逆向分析。
看出这个算法有什么特征,然后再在谷歌里面搜索,看这个算法这个特征是属于一个什么算法,把这个算法的源代码直接找出来,那么这一整块就直接分析出来了,这是第二步静态分析,第三步呢我们要绕过它的保护机制。
它的保护机制有什么代码混淆,它会加入一些干扰我们分析的代码,还有一些保护壳,刚才给大家讲了,以及反调试技术,反调试技术是什么呢,就是一个程序,它运行的时候,它有个检测运行时间。
比如说你如果正常的运行一个程序,你每你每一步指令之间的时间,是基本上可以忽略不计的,因为cpu运行是非常快的,但是我们进行调试的时候呢,我们会把它暂停在某一步,然后在这一步查看寄存器的内容啊。
内存的内容啊,那么在这一步停留的时间就会非常长,这个时候,反调设计时就会直接强制关闭这个程序,或者是把后面的代码给加密或者混淆掉,他一旦发现你有调试的行为,它就会进行干扰,这就叫反调试。
当然就是还是给大家讲的,这个网络安全就是一个矛和盾,不管你没有说啊,什么方法是绝对天下无敌的,也没有说什么防护的措施是绝对安全的,都是一个博弈的过程,有保护机制就有绕过的方法,有绕过的方法。
就有防止绕过的办法,然后第四步呢就是要定位出关键的代码,因为一个程序里面它的代码是非常多的,我们刚才给大家看的是一个非常小的程序,其实就有可能有上千行的代码,如果说稍微大一点的程序,几万行。
十几万行代码啊,那个分析就非常难了,所以我们要定位出关键的代码,进行关键计算的代码,或者是进行关键跳转的一个代码,不可能每一每一句每个命令都分析,然后第五步呢是要进行动态分析。
使用动态调试工具运行这个目标程序,要验证自己的猜想,因为前面这些关键代码呀,他的一些运行的机制啊,都是你静态分析出来的,你看出来的,那么我们第五步呢就动态执行一下,看一下它具体的效果是什么。
是不是和之前自己认为的功能一致,当然这也是个循环的过程,如果说你发现有什么运行的过程中,超出自己理解的,或者是自己诶还没有弄懂的地方,你可以在静态的分析中再仔细看,也可以在动态执行,这是一个反复的过程。
在这样通过这样反复的过程中,来澄清程序的功能,然后针对程序的功能写出第六步,写出对应的脚本或者工作报告,完成逆向分析的目的,这里就要看你逆向分析的目的是什么,有的人他是为了破解软件。
那你就要编写一个脚本来破解这个软件,或者是你有的是为了澄清一个病毒的一个机制,那你要写一个报告,这个报告说这病毒有什么特征,它是怎么攻击我们的啊,这个工作报告大家后面相信也是用得着的。
因为大家都是我们警察学院的学生啊,不知道大家看过那个了解过那个新闻没有,如果美国有方程式组织,他会陷入大他陷入了美国对我们进行网络攻,击了大量的代码,啊方程式组,它里面陷入了大量的一些国外吧,说原简介。
国外攻击我们的一些恶意程序,也就是网络攻击的武器,那么面对这些恶意程序,我们进行大家可能就会接到这样的工作任务,就分析这些恶意程序,它是怎么对我们进行攻击的,他是呃破坏我们的系统。
还是说把我们国家的一些重要部门的敏感数据,悄悄地发送出去,等等你进行逆向分析之后,就要写一个工作报告,如果说是做cctf题的话,那么c t f嘛就是夺旗,叫获取flag。
flag呢就藏在这个逆向分析的程序当中,你要通根据每道题的不同来获取这个flag,这是我们进行一个逆向分析的啊,一个流程,好这是我们第一章就是认识逆向工程。
P88:逆向工程--编译原理 - 网络安全就业推荐 - BV1Zu411s79i
这一章就给大家讲如何从一个普通的大家写,就是平常大家用的c语言的一个源代码,得到一个可执行程序,我们在进行c语言的学习啊,编写的过程中,是不是我们每次编好了c语言,要点击一个编译链接。
它才会我们上课的时候是不是会弹出一个黑框,上面是我们输出的结果,或者是我们计算的一个结果,因为这个c语言这个源代码,它是不能直接执行的,这些源代码呢是一些啊英文的字符,它是不被计算机理解的。
计算机是一个二基于二进制的,它能理解的就是零和一再通,再底层一点,他能理解的就是高电平,低电平,所以任何程序要执行呢,任何我们编写的代码要得到执行呢,都要转换成一个二进制的一个程序。
只有二进制的才能被计算机理解,才能被cpu理解,cpu才知道自己要干什么,那么像这样的一个简单的代码,简单的c语言代码就是print hello world,print f hello world。
他们怎么有这个啊,英文字符转化到计算机,可以理解的一个二进制文件呢,它这个转化过程需要进行四步,分别是预处理,编译,汇编和链接,我们先每一步看一下,后面再回回过头来看这个图,首先第一步是预处理,预处理。
大家这个也可以自己在这个电脑上执行,我觉得你是在linux系统下,使用这个gcc编译器进行编译的。
啊这就是我编译的结果。
第一步呢我们先写好这个c语言文件,就hello。c。
嗯这里我这里我再给大家操作一遍吧,把这些先把这些文件都删了,现在这个目录下只有一个文件,好了点,c就是我们写的一个c语言的程序,如何让它转换成可执行文件了,当然你直接用gcc编译是可以的。
它直接编译他也是经过这四步,我们就不直接跳到最后了,我们看一下每一步的过程,详细了解一下它的工作过程,第一步呢就是gcc,使用杠e参数进行一个预处理,guo呢是输出输出文件的名字叫hello。i。
那我们进行处理就得到了这个hello。i这个文件,我们看一下hello。i的内容是什么,你看他就是多了很多内容,是不是和我们原来的hello。c,相比就多了很多了很多的内容,但是最后的部分呢。
这些关键的代码呢也都还在。
这是第一步,预处理,预处理具体是做什么工作呢,这里主要是做这五项内容,第一项头文件的包含,你看我们这个c语言里面是不是有个头文件,include井号,include 3,这是标准输入输出。
把这个库包含起来,头文件包含就是处理刚开始的井号,include指令将被包含的指令,被包含的文件内容呢插入到相应的位置,看你包含哪个文件,你包含三点i3 d i o点进去,他就把这个标准输入。
输出的这个库文件可以加入进来,第二步操作了,就有经能红的替换,我们在编写c语言的时候,是不是可以定义一个红,比如说我们可以定义它是3。1415926,那么他在进行预处理呢。
就把你程序里面所有写到写到这个pad的地方,全部替换成3。1415926,它就进行这个替换,然后再把这个宏定义给删除,就不需要再用到红了,因为他已经进行了全部的替换,第三个就是处理条件,编译指令。
条件编译,大家在学习c语言的时候学过,我们就是我c语言,它可以写很很多行代码,很多块,我根据输入的不同来调用不同的块,这个时候编译呢就可以用条件编译,我根据输入的不同,我只编译相应块的代码。
别的代码不进行编译,第一步预处理就要处理这个条件编译处理,然后第四个呢是删除所有的注释,注释是我们程序开发者,这就是写代码的人,说白了他自己方便自己后面读代码写的注释,那么我们在进行编译的过程中呢。
就不需要这个注释了,它会预处理阶段会删除所有的注释,然后第五步呢,就是保留这个帕格玛这个编译器质指令,这是设定编译器编译器,我们这里用的编译器呢就是gcc,gcc就是编译器边线器嘛,就是工具。
就是编译的工具啊,大家这样理解,这是prema是设定编译器的一个状态的一些函数,我们平常一个指令,我们平常进行这个代码编写的时候,其实不用管它,所以我们最后就是包含进的一些图文件,一些信息。
那么最后得到的就是这些,大家可以试一试,如果说你自己在这个c语言里面,加了一些注释信息,你再进行第一步预测,你看注释信息还在不在,可以记住自己啊,进行一个测试,啊这是第一步,预处理,然后第二步呢是编译。
编译的过程呢,就是把预处理完的文件与上一步得到的结果,进行一系列词法语法语义分析,然后生成相应的汇编代码,前面看到的还是我们人类理解的这个语言,是不是,然后这说白了这也是高级语言的形式,然后呢。
这第二编译,就是把这高级语言转换成这样的一个c语言的,那个汇编语言的过程,这里也给大家都把这个文件复制出来了,这个第二步的命令是什么,杠s参数,这里加上一个杠m a s m等于英特尔上。
是让他用英特尔的汇编代码的格式来进行编译,还有除了英特尔还有什么,还有nt t n t,这也是美国的一个大公司,他们俩的汇编语言的格式是不一样的,然后我们要处理的文件呢就是hello,点hello。
点i就是我们上一步得到的文件,然后输出文件的名称呢还能点s,啊我们这里。
再操作一遍gcc编译器,杠s就是进行编译命令,然后我们选择英特尔这个汇编代码的模式,这也是用的最多的,下一步得到了好友点i,然后这一步输出高额输出,输出文件名就叫好点s,这样我们就得到好多点s。
这个文件大家可以看一下啊。
这个还有点s这个文件呢我也把它复制出来了,放在这里面,这个井号后面的注释内容啊。
原文件是没有的,是我给大家加的注释,你看原文件是这是没有注释的。
那么这个文件我们怎么看懂呢,我让大家看懂,我对它的每一行代码呢就进行了注释,比如说第一部分file hello,点c就只是我现在这个编译它的源文件是什么,我们是由hello。c这个文件进行编译的。
这是源头,然后这里大家能理解英特尔的语法吗,因为我们这里是加了英特尔了点,test呢是代码段存储可执行代码,这里section还有这个段,r o date roo是什么意思啊,就是read only。
只读数据,就是常量不能更改的,只读数据是什么呢,这本来只读数据就是这个hello world,就是我们要输出的这个字符,还是个常量,设为只读数据,这前面再加个点lcd,这是一个本地标签的意思。
标签就是说这个位置是什么,那我以后要引用这个字符串常量,我只要引用这个点lc 0就行了,相当于给我字符串常量的位置做一个标签,这global man呢就是告诉汇编器,将后面的标签添加到生成的目标文件。
导出标签列表中啊,这个大家可能暂时还不太理解,就是你可以说就是保留一个标签信息吧,就这么简单,就这么理解,这个type man呢,还有at function,这里后面给大家讲一下这些知识。
这一部分是一个可执行代码,而不是一个数据,这个men是函数,不是数据,这hello word是数据,是字符串常量,后面这里men冒号,这是我们的main函数的入口点,这里才真正进入我们的main函数。
main函数就是我们写hello world里面int main括号,print f那个main函数,这里又是一个标签,他们俩都是标签,只是标签的名称不一样,以不同的标签肯定要进行不同的命名。
这个cfi是一个调试信息,push,这里就开始进入了一个汇编语言,我们下一章再具体讲这个汇编语言的意思,汇编语言也就是指令就进行一些指令,然后指令完执行完了,ret返回函数返回啊,这是得到的。
这是编译得到一个汇编代码,汇编代码是更贴近于这个计算机理解语言,更贴近于二进制的,但是呢他还不是二进制,你看我们的货品,这命令push mo,这也不是二进制,这是贴近于二进制的汇编语言。
那么这个时候第二步完成,就要进入到第三步,第三步呢就是一个汇编,将上面的汇编代码转化成机器可以执行的指令,也就是机器码,机器码就是零一训练,二进制是程序所真正能够理解的。
第三步的命令呢就是gcc杠c小写的c,然后我们上一步得到的hello。s,然后输出呢杠额输出名称,这输出名称大家可以自己定义。
好了,这里就用的还有点o,我们站在这里看一下gcc杠c,hello。s这里我就直接tab了,因为之前我已经输入过这些命令,还有命令的历史记录,这样就得到了这个hello。o这个文件,hello。
o这个文件,这个大家可以看一下,看到没,hello,点o这个文件呢,它还是没有执行权限,它是不能执行的,我们打开看一下,看提示,我们它不是一个文本文件。
它是一个二进制文件,这个时候呢事实上得到的是一个二进制文件,它不是像我们前面的这些文本文件,因为他把前面的文本文件,这里面的二进制,这这里面的一些汇编的代码,他已经翻译成了机器码,翻译成二进制。
这个时候我们不不能直接双击打开了,那就是乱码了,这时候我们可以用这个o b j dump这个命令,来查看这种二进制文件的一个内容。
我们把之前的文件关了,我们输入ob j dump,这就是给我们显示的信息,就是这个二进制文件的给我们显示出来的信息,这不是它文件的直接形式,o b a dump显示这种信息。
就是为了让我们更好地理解这个文件的内容,如果我们直接cat这个hello。o,你看这是二进制文件夹,它大量的是乱码,是不显示,我们看不懂的,所以说要以这种形式来进行显示。
我们在课件里面看,你们把这些内容都放到课件里面了,大家看这是read only字段部分存储的值是什么,hello world,这是实际上是这个o b a dump给我们翻译过来。
是hello world,他这一块真正的信息呢,就是这些000068656c,这都是16进制的文件,16进制就是一个二进制的一个简单表示,因为你想这个是输输这么多,01201把谁都会看晕。
所以就用16进制来表示二进制,因为他们的内容是一一对应的,在想是不是你二进制的内容和16进制的内容,是一一对应的,完全可逆的,这里指示呢是我们使用gcc,这个编译器来进行编译的。
这comment就是大家可以理解为计算机的注释信息,还是要帮助计算机里它不是真正执行程序的,然后下面是真正执行的代码,这左边呢是机器码,机器码就是二进制,真实存在的内容,只不过是以16进制来显示的。
这边呢是翻译,翻译成这个机器语言,翻译成那个汇编语言,事实上,print f hello world,然后return我们这两句话对对应的汇编语言,就是这个操作,啊这是一个编译的过程。
最后就是链接链接呢,我们编译得到的这个文件叫目标文件,目标文件,它还需要链接一大堆文件,才能得到最终可执行文件,为什么,因为你目标文件就是你编写源代码的时候呢,用到了一些库函数。
还有别的一些你这个工程里面其他的一些文件,你都进行了调用,还有一些动态链接库的文件,你现在只把你本身这个c c hello,点c里面的内容给翻译成机器码了,你还没把那些链接文件链接过来。
所以为了让这个程序最终得到这些呢,还要进行第四步,就是一个链接,链接,这样就是gcc,hello,我们上一步的hello,点o杠o输出电好了,点out输出的内容输出文件名。
大家可以自行进,让输出输出之后呢,就得到了一个可执行文件,我们再来看一下这个hello,点out呢是直接具有执行权限的,可以直接运行的,运行结果呢就是输出hello world。
这就是一个从c代码到这个最终可执行文件,的一个整个过程,好的,我们先休息十分钟,我们三点半开始上课,然后大家有什么问题呢,可以发在我们聊天里面。
标签:网络安全,这个,一个,笔记,的话,然后,合天,我们,就是 From: https://www.cnblogs.com/apachecn/p/18439484