内网渗透?别再盯着那些花里胡哨的EXP了!真刀真枪的对抗,考的是基本功和对内网环境的理解。你以为是技术比拼,其实是信息差的博弈!
穿透迷雾:四两拨千斤的内网穿透术
内网穿透,不是让你硬刚防火墙,而是要学会“借力打力”,利用现有资源,巧妙地绕过限制。
一、反向代理:藏好你的獠牙
与其让内网服务直接暴露在公网,不如用反向代理做个“门面”。客户端只跟代理打交道,谁知道背后是谁?
原理:
反向代理,说白了,就是个“中间人”。它站在公网,接收客户端的请求,然后转发给内网服务器。客户端压根不知道内网服务器的存在!
步骤:
- 选个靠谱的“中间人”: Nginx、HAProxy,都是老牌选手,性能和安全性都有保障。
- 配置“中间人”: 告诉它,哪些请求要转发到哪个内网服务。
- 守好“中间人”的大门: 防火墙策略一定要到位,别让它成了跳板。
安全性:
反向代理能隐藏内网IP,但自身安全至关重要。一旦被攻破,整个内网都可能暴露!
注意事项:
- “中间人”的安全性是重中之重,定期更新、打补丁,一个都不能少。
- 访问控制要细化,只允许必要的流量通过。
二、端口映射:简单粗暴但风险极高
端口映射,简单直接,但就像把内裤直接晾在外面,风险极高!
原理:
直接将公网IP的某个端口,映射到内网服务器的指定端口。外部请求直接就能访问到内网服务。
步骤:
- 找到你的“门卫”: 路由器或防火墙的管理界面。
- 配置映射规则: 指定外部端口、内部IP和端口。
- 确保“门卫”安全: 防火墙策略要严格,只允许特定IP访问。
安全性:
端口映射直接暴露内网服务,一旦服务存在漏洞,攻击者就能直接入侵!
注意事项:
- 尽量避免映射敏感端口,如22、3389等。
- 定期检查端口映射规则,及时清理不必要的映射。
三、VPN:打造专属“秘密通道”
VPN,就像在公网上挖了一条隧道,只有拥有“通行证”的人才能进入。
原理:
通过加密隧道,将远程用户安全地连接到内网。所有数据都经过加密,安全性较高。
步骤:
- 选择合适的“隧道挖掘机”: OpenVPN、WireGuard,都是不错的选择。
- 建立加密连接: 配置认证方式、加密算法等。
- 颁发“通行证”: 远程用户通过VPN客户端连接。
安全性:
VPN的安全性取决于加密算法和密钥管理。一旦密钥泄露,隧道就形同虚设!
注意事项:
- VPN设备的安全性至关重要,定期更新、打补丁。
- 使用强密码和多因素认证,确保密钥安全。
四、内网穿透工具:方便是方便,安全是奢望
FRP、Ngrok这类工具,用起来是方便,但安全性嘛,呵呵…
原理:
通过公网服务器,将内网服务暴露到公网。方便快捷,但安全性堪忧!
步骤:
- 在公网搭个“桥头堡”: 部署服务器端。
- 在内网建个“传送门”: 部署客户端,配置参数。
- 连接“桥头堡”和“传送门”: 客户端将内网服务暴露到公网。
安全性:
这类工具通常缺乏安全审计和访问控制,容易被攻击者利用!
注意事项:
- 非必要,不使用!
- 限制访问权限和范围,避免暴露敏感服务。
五、隧道技术:花式绕过,总有一款适合你
隧道技术,就像变形金刚,可以伪装成各种协议,绕过各种限制。
原理:
将数据封装在其他协议中传输,绕过防火墙或网络设备的检测。
实施方式:
- VPN隧道: 加密通信,安全可靠。
- SSH隧道: 简单易用,但安全性相对较低。
- SSL隧道: 基于SSL/TLS协议,安全性较高。
安全性:
隧道技术的安全性取决于加密算法和密钥管理。同时,隧道端点的安全性也至关重要!
注意事项:
- 选择合适的隧道协议,根据实际需求进行配置。
- 确保隧道端点的安全性,避免成为攻击者的跳板。
六、NAT穿透:绕过NAT的“障眼法”
NAT穿透,就像变魔术,让外部网络能够直接访问内部网络中的服务。
原理:
利用STUN、TURN等协议,绕过NAT设备的限制,实现外部网络与内部网络之间的直接通信。
实施方式:
- STUN协议: 探测NAT设备的地址和端口信息。
- TURN协议: 通过中继服务器转发数据。
安全性:
NAT穿透可能会引入安全风险,配置不当可能导致恶意攻击者访问内部服务!
注意事项:
- 确保NAT穿透的配置正确和安全。
- 使用强密码和访问控制策略来保护内部服务。
七、自定义隧道协议:高级玩家的专属
自定义隧道协议,就像自己设计一套加密算法,安全性完全取决于你的水平!
原理:
根据特定需求和场景,自定义数据封装和传输协议。
实施方式:
- 定义数据格式: 文本格式或二进制格式,取决于需求。
- 编写客户端和服务器端程序: 负责数据封装和解封装。
- 考虑安全性、性能和扩展性: 加密、优化算法、可扩展的协议格式。
安全性:
自定义隧道协议的安全性取决于协议本身的设计和实现。一旦存在漏洞,后果不堪设想!
注意事项:
- 充分考虑安全性、性能和扩展性等因素。
- 使用强密码和加密算法来保护数据安全。
- 进行充分的测试和验证,确保其稳定性和可靠性。
权限提升:从“小弟”到“大哥”的逆袭
拿到一个普通账号,只是万里长征第一步。如何从“小弟”变成“大哥”,才是内网渗透的精髓!
数据库提权:撬开金库的大门
数据库,存储着核心数据,一旦攻破,整个内网都可能沦陷!
MySQL提权:花样百出的提权姿势
- 直接修改密码?太天真!
ALTER USER 'username'@'host' IDENTIFIED BY 'new_password';
? 别闹了,现在都什么年代了,直接改密码?先看看你的权限够不够!
- 利用漏洞?看运气!
MySQL漏洞层出不穷,但利用起来需要一定的技术水平和运气。与其死磕漏洞,不如关注其他方法。
- 系统权限?曲线救国!
MySQL运行在操作系统上,提升操作系统权限,间接提升MySQL权限。但这条路,充满了荆棘!
- 存储过程?权限是关键!
存储过程是MySQL中的一种特殊的代码块,可以被调用和执行。攻击者可能会使用存储过程来执行一些高权限操作,从而实现提权。然而,这需要攻击者已经具有足够的权限来创建和执行存储过程。
- UDF提权?老套路了!
UDF(用户定义的函数)是MySQL中一种可以扩展MySQL功能的机制。攻击者可能会上传恶意的UDF文件到MySQL的插件目录下,并通过创建自定义函数来执行恶意代码,从而实现提权。
- MOF提权?Windows专属!
MOF提权和启动项提权这些方法涉及到对Windows操作系统的利用。MOF提权是指通过修改Windows的MOF文件(管理对象格式文件)来执行恶意代码。而启动项提权则是通过修改Windows的启动项来执行恶意代码,从而在MySQL启动时执行提权操作。
SQL Server提权:Windows域的噩梦
- xp_cmdshell?危险的玩具!
xp_cmdshell
是一个允许在 SQL Server 内部执行外部命令的扩展存储过程。如果攻击者能够启用这个扩展存储过程,他们就可以执行操作系统命令,从而获取更高级别的权限。但现在,很多管理员都知道它的危害,默认都是禁用的!
- SQL注入?永不过时的经典!
SQL注入是一种常见的攻击技术,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而操纵数据库查询。如果应用程序存在SQL注入漏洞,攻击者可能能够执行任意SQL语句,包括提升权限的语句。
- 备份和恢复?另辟蹊径!
攻击者可能会尝试备份整个数据库,然后在本地恢复它,并尝试从备份中提取敏感信息或执行提权操作。
- 服务帐户?关键先生!
SQL Server可能使用服务帐户来运行其服务,这些帐户通常具有对操作系统的访问权限。如果攻击者能够获取这些帐户的凭据,他们就可以利用这些凭据来执行提权操作。
- Windows身份验证?域渗透的突破口!
如果SQL Server使用Windows身份验证,并且与域环境集成,攻击者可能会尝试利用域中的漏洞或弱密码来提权。
系统提权:步步为营,蚕食系统权限
Windows提权:漏洞、配置、权限,一个都不能少
- 内核溢出漏洞?高风险高回报!
内核溢出漏洞是由于软件在处理用户输入时,没有正确检查输入的长度或类型,导致输入数据超过了缓冲区的大小,从而覆盖了缓冲区之外的内存区域。攻击者可以精心构造输入数据,覆盖内核中的关键数据,如函数指针或权限标志,从而执行恶意代码或提升权限。但现在,Windows内核的安全机制越来越完善,内核溢出漏洞的利用难度也越来越高。
- 数据库提权?殊途同归!
数据库提权通常涉及SQL注入漏洞。攻击者通过构造恶意的SQL语句,插入到应用程序的输入中,使应用程序在执行时执行了攻击者的SQL语句。通过SQL注入,攻击者可以绕过应用程序的身份验证和授权机制,直接访问数据库中的敏感数据,甚至执行数据库管理命令提升权限。
- 错误的系统配置?低级错误,致命打击!
错误的系统配置提权是由于管理员在配置系统时,没有遵循最佳的安全实践,导致系统存在安全漏洞。例如,可信任服务路径(Trusted Service Paths)漏洞是由于服务启动时加载的二进制文件路径没有正确配置,导致攻击者可以在该路径下放置恶意文件,从而被服务加载并执行。
- UAC绕过?权限提升的捷径!
UAC是Windows系统的一种安全机制,用于防止未经授权的程序对系统进行更改。当程序尝试执行需要高权限的操作时,UAC会弹出一个对话框,要求用户确认是否允许该操作。攻击者可以通过绕过UAC来执行恶意代码,从而提升权限。
- 组策略首选项?管理员的疏忽!
组策略首选项(Group Policy Preferences, GPP)是Windows系统中用于管理用户设置和计算机设置的功能。然而,如果GPP中的密码以明文形式存储或加密方式不安全,攻击者可以获取到这些密码,并使用它们来模拟高权限用户的行为。
- 系统自带命令?被忽视的后门!
操作系统提供的某些命令或功能在设计和实现上可能存在的安全漏洞或不当配置,从而允许低权限用户执行高权限操作。这些命令或功能原本是为了方便管理员进行系统管理而设计的,但如果被攻击者利用,就可能成为提权的途径。
- WEB中间件漏洞?服务器的软肋!
Web中间件是连接Web服务器和应用程序的桥梁,它负责处理请求和响应。然而,Web中间件本身也可能存在安全漏洞,如远程代码执行漏洞、文件包含漏洞等。攻击者可以利用这些漏洞执行恶意代码或访问敏感文件,从而提升权限。
- DLL劫持?狸猫换太子!
DLL劫持是一种攻击技术,攻击者通过在应用程序的DLL搜索路径中放置恶意的DLL文件,当程序运行时加载并执行恶意代码。这样,攻击者可以执行任意代码或获取更高的系统权限。
- 令牌窃取?借刀杀人!
令牌窃取是一种攻击技术,攻击者通过窃取其他用户或系统进程的令牌(Token),从而获取更高的权限。在Windows系统中,每个进程都有一个与之关联的令牌,该令牌包含了进程的安全上下文和权限信息。
- 第三方软件/服务?防不胜防!
第三方软件/服务提权是指攻击者利用第三方软件或服务中的漏洞来提升权限。这些漏洞可能是由于软件本身的缺陷、配置不当或与其他软件的交互问题导致的。
Linux提权:漏洞、配置、权限,一个都不能少
-
内核漏洞?老生常谈!
内核漏洞是Linux提权中最常见的手段之一。攻击者可以利用内核漏洞来执行任意代码或提升权限。但内核漏洞的利用难度较高,需要一定的技术水平和经验。
-
SUID提权?简单有效!
SUID(Set User ID)是一种特殊权限,当设置了SUID位的文件被执行时,会暂时以文件所有者的身份执行。如果攻击者能够找到并运行root用户所拥有的SUID的文件,那么就可以在运行该文件的时候获得root用户权限。
-
环境变量劫持?防不胜防!
环境变量劫持是指攻击者通过修改环境变量来影响设置了SUID位的程序的行为。
-
定时任务?计划好的后门!
定时任务(如cron job)允许用户设置在未来某个时间执行的任务。如果攻击者能够修改或添加定时任务,使其执行恶意代码,就可能实现提权。
-
修改文件或目录权限?权限控制的疏忽!
通过修改文件或目录的权限,攻击者可能能够访问或修改原本只有高权限用户才能访问或修改的资源。
-
服务漏洞?系统服务的软肋!
Linux系统上的某些服务可能存在安全漏洞,攻击者可以利用这些漏洞来执行恶意代码或提升权限。
-
sudo滥用?权限管理的漏洞!
攻击者发现并利用sudo配置中的漏洞或不当设置,从而以root身份执行命令。
-
明文root密码?致命的失误!
攻击者通过某种方式(如社会工程学、物理访问、漏洞利用等)获取到root用户的明文密码。
-
环境变量或配置文件?可定制的后门!
通过修改环境变量或配置文件,攻击者可能能够改变系统的行为或执行恶意代码。
-
隐藏用户和组?暗度陈仓!
攻击者可能会在系统上创建影子用户,这些用户在标准用户列表中(如/etc/passwd和/etc/shadow)是不可见的。
-
利用内核模块?底层控制!
内核模块是Linux内核提供的一种扩展机制,允许用户空间程序在运行时加载和卸载内核代码。攻击者可能会加载恶意的内核模块,以获取对系统的底层访问权限,进行权限提升、数据窃取等恶意行为。
-
利用Rootkits?隐蔽的威胁!
Rootkits是一组用于隐藏入侵痕迹和维持对系统访问权限的工具和技术。攻击者可能会使用rootkits来隐藏其用户、进程、网络连接、文件和其他恶意活动,使得系统管理员难以发现和清除。
-
使用SSH隧道和端口转发?绕过防火墙!
SSH隧道和端口转发是一种网络技术,允许用户通过SSH协议加密的网络连接来转发TCP/IP协议的数据包。攻击者可能会使用SSH隧道和端口转发来绕过防火墙规则或隐藏其网络活动。
-
文件隐藏和混淆?障眼法!
文件隐藏和混淆是一种技术,用于隐藏或混淆文件的存在和属性,使得文件在标准的文件浏览和搜索工具中不可见或难以识别。
-
OpenSSH后门?远程控制的入口!
OpenSSH是一个开源的安全shell协议实现,它提供了加密的远程登录和其他安全网络服务功能。然而,如果OpenSSH的配置或实现中存在漏洞或不当配置,攻击者可能会利用这些漏洞来创建后门。
-
软连接(符号链接)?文件系统的陷阱!
软连接(也称为符号链接)在Unix和Linux系统中是一种特殊的文件类型,它包含了对另一个文件或目录的引用。软连接本身并不包含文件数据,而只是指向了原始文件的位置。
-
crontab反弹shell?定时炸弹!
cron是一个在Unix和Linux系统中用于定时执行任务的工具。crontab是cron的配置文件,允许用户设置定时任务。反弹shell是一种攻击技术,攻击者通过在被攻击者的系统上执行一个程序(通常是一个shell),然后将该程序的输出和输入重定向到攻击者的系统上,从而实现远程控制。
-
strace后门?系统调用的陷阱!
strace是一个用于追踪系统调用和信号的Unix诊断工具。它可以捕获一个进程接收到的信号、系统调用及其参数,并将这些信息输出到标准输出、文件或其他输出设备。
密码抓取:打开内网的钥匙
拿到密码,就等于拿到了一把钥匙,可以打开内网的大门!
系统密码抓取:从内存中挖掘真相
一、系统密码抓取原理:内存是关键!
系统密码抓取,本质上就是从内存中提取密码信息。Windows系统为了安全,不会明文存储密码,但攻击者总能找到突破口。
二、抓密工具:Mimikatz是神器!
- Mimikatz:密码抓取的瑞士军刀!
Mimikatz,Windows密码恢复工具,可以从内存中提取明文密码、哈希值、PIN码和Kerberos票据等。
- Procdump:内存转储的利器!
Procdump,进程转储工具,可以将运行中的进程(包括lsass.exe)的内存内容导出为文件。
三、读取SAM文件:本地账户的秘密!
SAM(Security Accounts Manager)文件是Windows操作系统中用于存储本地账户密码哈希值的文件。
四、读取lsass进程:域环境的噩梦!
lsass.exe是Windows系统的一个关键进程,负责本地安全认证和Active Directory服务的身份验证。
五、高版本系统密码抓取:猫鼠游戏!
高版本系统(如Windows 10和Windows Server 2019)采用了更严格的权限管理和内存保护技术,使得直接读取lsass.exe进程或SAM文件变得更加困难。
域控密码抓取:控制整个域的钥匙
1. 域控密码抓取原理:NTDS.DIT是核心!
在Active Directory环境中,域控制器(DC)是负责存储、管理和验证域中所有用户和计算机凭据的核心组件。
2. 抓密工具:Mimikatz依然是首选!
Mimikatz,Windows密码恢复工具,特别适用于AD环境中的密码抓取。
3. 读取NTDS.DIT文件:获取密码哈希的捷径!
NTDS.DIT文件是Active Directory的核心数据文件,存储了所有域用户和组的密码哈希值以及其他敏感信息。
4. 读取NTDS文件中的Hash:破解密码的第一步!
读取NTDS文件中的哈希(Hash)值通常涉及从Active Directory的数据库文件(NTDS.DIT)中提取密码哈希。
5. Dcsync攻击:模拟域控制器!
Dcsync是Mimikatz中的一个功能,它允许攻击者在不具有域管理员凭据的情况下,从域控制器中直接同步(或“抓取”)域用户和组的密码哈希值。
票据传递: Kerberos协议的漏洞
票据传递(Pass the Ticket):
黄金票据(Golden Ticket):
- 定义:黄金票据是指攻击者获取了Kerberos域控制器上特权帐户(通常是KRBTGT帐户)的密码哈希,然后使用该密码哈希生成一个伪造的Ticket Granting Ticket(TGT)。这个伪造的TGT伪装成合法的TGT,具有域中任意时间的授权访问权限。
白银票据(Silver Ticket):
- 定义:白银票据不与密钥分发中心(KDC)交互,因此没有Kerberos认证协议里的前几步。它通过伪造的票据授予服务(TGS)生成伪造的服务票据(ST),直接与服务器进行交互。
黄金票据与白银票据的区别:
- 获取的权限不同:
- 黄金票据:伪造的TGT(票据授权票据)可以获取Kerberos域中任意服务的访问权限。
- 白银票据:伪造的ST(服务票据)只能访问指定的服务。
- 认证流程不同:
- 黄金票据:在Kerberos认证过程中,黄金票据涉及与密钥分发中心(KDC)的交互。
- 白银票据:白银票据不与KDC交互,而是直接与服务端进行通信。
- 加密方式不同:
- 黄金票据:由KRBTGT账户的NTLM哈希值加密。
- 白银票据:由目标服务的NTLM哈希值加密。
横向移动:从一台机器到整个内网
- IPC 横向移动:Windows的共享机制
IPC(Inter-Process Communication)是Windows系统中用于进程间通信的机制。攻击者可以通过IPC共享资源,如命名管道,来执行远程命令或访问文件。
- WMI 横向移动:Windows的管理利器
WMI(Windows Management Instrumentation)是一个强大的管理和配置框架,允许管理员和脚本访问有关操作系统、已安装设备、已安装应用程序等的丰富信息。
- SMB 横向移动:Windows的文件共享协议
SMB(Server Message Block)是Windows系统用于共享文件和打印服务的协议。攻击者可以利用SMB协议中的漏洞或弱配置,通过工具如psexec、smbexec等进行远程命令执行,从而实现横向移动。
- 密码喷洒:广撒网,总有鱼上钩
密码喷洒是一种针对多个账户使用单个密码进行尝试的攻击技术。攻击者会收集大量用户名,并使用一个或多个猜测的密码尝试登录每个账户。
- PTH - 哈希传递:无需明文密码
哈希传递(Pass-the-Hash,PTH)是一种利用Windows NTLM认证机制中的漏洞进行攻击的技术。当攻击者捕获了用户的NTLM哈希值时,他们可以使用这个哈希值来伪装成用户,无需明文密码即可访问网络上的其他系统或服务。
- PTK - 密钥传递:Kerberos认证的漏洞
密钥传递(Pass-the-Key,PTK)是一种针对Kerberos认证的攻击技术。Kerberos是一种基于票据的认证协议,用于在分布式系统中验证用户身份。
- PTT - 票据传递:Kerberos票据的伪造
票据传递(Pass-the-Ticket,PTT)是一种利用Kerberos票据的攻击技术。MS14-068是Kerberos协议中的一个漏洞,允许攻击者伪造或修改Kerberos票据中的授权数据(PAC),从而获取更高的权限。
- Kerberoast 攻击:破解服务账户密码
Kerberoast是一种针对Kerberos服务票据的暴力破解攻击。在Kerberos认证过程中,服务票据(Service Ticket)用于验证服务请求者的身份,并授权其访问特定服务。
- WinRM 横向移动:Windows远程管理的后门
WinRM(Windows Remote Management)是Windows的一个远程管理服务,允许管理员远程执行命令和脚本。攻击者可以利用WinRM的弱配置或漏洞,通过远程命令执行来实现横向移动。
权限维持:长期控制的艺术
- 克隆账号(隐藏账号):影子账号
- 原理:影子账号是一种在Windows系统中隐藏起来的用户账户,它们不会在用户列表中显示,但可以在系统中进行活动。
- 计划任务:定时执行的恶意代码
- 原理:Windows的计划任务功能允许用户设置定时执行的任务,包括运行程序、脚本等。攻击者可以利用这个功能来确保恶意代码在系统启动时或定时执行。
- 映像劫持(IFEO):劫持正常程序的执行
- 原理:Windows的“映像劫持”功能允许管理员为特定的程序指定一个替代的执行路径。攻击者可以利用这一功能来劫持正常的程序执行,使其运行恶意代码。
- 注册表自启动:系统启动时自动运行恶意代码
- 原理:Windows注册表包含了许多关于系统配置和设置的信息,包括哪些程序在系统启动时应该自动运行。攻击者可以修改注册表中的相关项来实现恶意程序的自启动。
- PowerShell配置文件后门:在PowerShell启动时执行恶意代码
- 原理:PowerShell是Windows系统中的一个强大脚本和命令行工具。PowerShell配置文件(如profile.ps1)是在用户启动PowerShell时自动执行的脚本。攻击者可能会修改这些配置文件,以便在PowerShell启动时执行恶意代码。
- 建立影子账号:隐藏的后门账号
- 原理:影子账号是Windows系统中一种隐藏的、非传统的用户账户。这些账户不会在常规的用户列表中显示,但可以在系统中进行活动。攻击者可能会创建影子账号来隐藏自己的活动并维持对系统的访问权限。
- 利用安全描述符隐藏服务后门:隐藏的服务后门
- 原理:Windows的“映像劫持”功能允许管理员为特定的程序指定一个替代的执行路径。攻击者可以利用这一功能来劫持正常的程序执行,使其运行恶意代码。
- Windows事件日志“隐藏”Shellcode:隐藏在日志中的恶意代码
- 原理:Windows事件日志是Windows操作系统用于记录系统、应用程序和安全相关事件的系统组件。攻击者可能会尝试将Shellcode(一种用于利用漏洞执行任意代码的机器语言代码)隐藏在事件日志的条目中,以便在特定条件下触发执行。
Linux权限维持:长期控制的艺术
-
隐藏用户和组:暗度陈仓
-
原理:攻击者可能会在系统上创建影子用户,这些用户在标准用户列表中(如/etc/passwd和/etc/shadow)是不可见的。
2. 利用SUID/SGID/Sticky Bit:权限提升的捷径 -
原理:SUID、SGID和Sticky Bit是Linux系统中用于控制文件和目录权限的特殊权限位。
3. 利用Cron Jobs和At Jobs:定时执行的恶意代码 -
原理:Cron Jobs和At Jobs是Linux系统中用于定期执行任务的机制。
4. 利用内核模块:底层控制 -
原理:内核模块是Linux内核提供的一种扩展机制,允许用户空间程序在运行时加载和卸载内核代码。
5. 利用Rootkits:隐蔽的威胁 -
原理:Rootkits是一组用于隐藏入侵痕迹和维持对系统访问权限的工具和技术。
6. 使用SSH隧道和端口转发:绕过防火墙 -
原理:SSH隧道和端口转发是一种网络技术,允许用户通过SSH协议加密的网络连接来转发TCP/IP协议的数据包。
7. 文件隐藏和混淆:障眼法 -
原理:文件隐藏和混淆是一种技术,用于隐藏或混淆文件的存在和属性,使得文件在标准的文件浏览和搜索工具中不可见或难以识别。
8. OpenSSH后门:远程控制的入口 -
原理:OpenSSH是一个开源的安全shell协议实现,它提供了加密的远程登录和其他安全网络服务功能。
9. 软连接(符号链接):文件系统的陷阱 -
原理:软连接(也称为符号链接)在Unix和Linux系统中是一种特殊的文件类型,它包含了对另一个文件或目录的引用。
10. crontab反弹shell:定时炸弹 - 原理:cron是一个在Unix和Linux系统中用于定时执行任务的工具。crontab是cron的配置文件,允许用户设置定时任务。
11. strace后门:系统调用的陷阱 - 原理:strace是一个用于追踪系统调用和信号的Unix诊断工具。
-
希望这个版本能够满足你的需求!
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************