花无涯带你走进黑客世界4 脚本小子

简介: 那些以“黑客”自居并沾沾自喜的初学者叫做脚本小子 写了3章下来,也接受了很多建议,接下来的每一个章节可能都比较容易的开始,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。

v2-46dcf924e70bdd8fef71fc642d50a47e_1440w.png

那些以“黑客”自居并沾沾自喜的初学者叫做脚本小子

写了3章下来,也接受了很多建议,接下来的每一个章节可能都比较容易的开始,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我也不例外,我希望通过一系列的文章让大家了解黑客和网络安全。

我的第一本书  网络黑白 学习黑客得第一本书。每个章节都会有知识点,提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透,白帽子,黑帽子等等。入侵渗透涉及许多知识和技术,需要前期的很多准备,渗透测试对于企业和个人来说都是非常重要的,企业在这块花费也非常大,一般来说企业的测试分为白盒测试和黑盒测试。白帽与黑帽提到的几个平台也需要了解的,乌云网、补天和各大互联网巨头公司自己的stc 安全漏洞平台。

这一章就开始算是基础的入门案例篇,结尾有彩蛋,请一定看完文字部分往下翻,本章内容可能有点长,但是想把每一章都是长文,而不是像短微博一样。网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。

取自百度百科

脚本小子script kiddie)是一个贬义词,用来描述:以“黑客”自居并沾沾自喜的初学者。脚本小子不像真正的黑客那样发现系统漏洞,他们通常使用别人开发的程序来恶意破坏他人系统。通常的刻板印象为一位没有专科经验的少年,破坏无辜网站企图使得他的朋友感到惊讶。因而称之为脚本小子。他们常常从某些网站上复制脚本代码,然后到处粘贴,却并不一定明白他们的方法与原理。他们钦慕于黑客的能力与探索精神,但与黑客所不同的是,脚本小子通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究,虽然这些对于真正的黑客来说是必须具备的素质。但是需要看自己怎么理解,自己的价值观是怎么样的,拿技术去做一些什么样的事情,成为什么样的人,愿望和初心是好的,做点有意义的事情。

案例章节发布在新浪微博

花无涯

Sina Visitor System

http://weibo.com/ttarticle/p/show?id=2309404092865000142222

知乎这边图片上传有点麻烦


对文章里头的内容或者有疑问的都可以告诉我,会进行改善。


Metasploit

——应用最广的渗透测试软件

传送门↓

Penetration Testing Software, Pen Testing Security | Metasploit

ArchStrike

——web应用的渗透测试工具

传送门↓

OWASP Zed Attack Proxy Project

w3af

——Web应用工具和审计框架

传送门↓

andresriancho/w3af

SQLmap

——SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)

传送门↓

automatic SQL injection and database takeover tool

SQLiScanner

——一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具

传送门↓

0xbug/SQLiScanner

DSSS

——99行代码实现的sql注入漏洞扫描器

传送门↓

stamparm/DSSS

Feigong

——针对各种情况自由变化的MySQL注入脚本

传送门↓

LoRexxar/Feigong

网络工具

nmap

——免费的安全扫描器,用于网络勘测和安全审计

传送门↓

Nmap: the Network Mapper

tcpdump/libpcap

——一种常见的命令行数据包分析工具

传送门↓

TCPDUMP/LIBPCAP public repository

基于Gentoo Linux,Pentoo是一个测试操作系统,支持32和64位,可安装Live CD。你也可以在现有的Gentoo Linux安装之上使用Pentoo。这种基于XFCE的发行版带有持久性支持,允许在USB保存运行之前所做的所有更改。它附带了各种各样的工具,如Exploit,Cracker,数据库,扫描仪等。Gentoo衍生继承Gentoo功能集,带来额外的控制和配置。

下载Pentoo Linux:Pentoo

黑客渗透测试的操作系统

DEFT Linux:

开源Linux分发版DEFT代表数字证据和取证工具包。它基于Ubuntu并围绕DART(数字高级响应工具包)软件构建。它附带许多流行的工具和文档,可以由白帽子黑客,渗透测试人员,IT安全专家和其他人使用。

下载DEFT Linux:DEFT Linux - Computer Forensics live CD

黑客渗透测试的操作系统

网络安全工具包(NST):

NST是一个基于Fedora的Linux发行版,可在32和64位平台上运行。这个可启动的Live CD是为了让你访问最好的开源网络安全应用程序,以便进行测试。这个易于使用的黑客发行版很容易将x86系统转换为肉机,这有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。

下载NST:Network Security Toolkit (NST)

黑客渗透测试的操作系统

BlackArch Linux:

BlackArch Linux可用作安全研究人员和白帽子的完整Linux发行版。它源自Arch Linux,还可以在其上安装BlackArch Linux组件,有超过1400个工具。

下载BlackArch Linux:http://blackarch.org/downloads.html

黑客渗透测试的操作系统


渗透入侵涉及的面很广,一章节主要讲解一个细分领域的,太多了怕消化不了,渗透入侵讲得是网络世界,通过计算机进行操作,内网、外网渗透,先把内网和外网分清楚就好了,远程控制肉鸡,你就需要了解并用到,你内网是出不去控制不到对方,可以通过外网映射操作。有兴趣的可以学习一下dos命令行。

渗透入侵讲究的是思路,路很活,如何攻击、怎么样有效的攻击,都需要有详细的计划,不是乱冲攻击者在攻击过程中会形成一定的攻击路径,也就是攻击者是如何一步步的达成目标的,经过哪些关键的位置,这个过程中比如攻击者是如何挑选不同的进攻路径的,比如如何从办公区进入核心数据区,攻击者需要先找到运维人员或者管理员的那台机器进入,通过对关键路径的分析,可以看出攻击者的进攻思路和攻击技巧。

攻击者的来源:他从哪里发起了攻击。

攻击者的思路:他究竟挑选了什么样的路径,一步一步得到他想要的信息。

攻击者的身份:他使用了什么工具,有怎样的攻击特点。

攻击者的证据:他所有攻击行为的罪证。

现实世界的每一个个人和组织,都在网络世界的版图中对应着属于自己的一座或大或小的城池。而在险恶的互联网丛林中,每座城市都随时面临来自黑暗中的突施冷箭,来跟我一起走进黑客世界。

网络世界比真实世界更浩淼,更繁复。正义的光芒难以照射这个空间的一切折痕沟回。更多的时候,这像一个黑暗的森林,我们需要用武器来武装自己,对抗黑暗中侵袭而来的枪弹。网络世界如何保护自己和身边的人? 跟我一起走进黑客世界。 推荐书籍 网络黑白

诚然,很多人想到黑客,就会联想到高超的技术。但是,当你真正了解到赛博世界殊死搏斗的真相,你就会理解,对于黑客的最高褒赏,并不是攻城略地的高超技术,而是不战而屈人之兵的闪光智慧。

我发现,无论任何人,只要找到好方向,找到对的人,做一个精心的布局,遇到一个不错的机会,

玩命干起来,那么只要三年,或许只要两年,就足以改变一个人的大命运。比如从草根到行业大牛,从小创业者,到行业里的教父级人物。不存在什么十年打拼之类的, 黑客亦是如此,共勉。

喜欢继续更新下去系列学习文章的朋友们感谢你们,可以看看我的书 进一步的学习!

大家可以多给些建议和想法,

可以到微博问答提问,

也可以打赏哦~ 支持我!

关注微信公众号:黑客花无涯  heikehua  持续更新业界热点

相关文章
|
缓存 安全 网络协议
花无涯带你走进黑客世界7 Dos命令
为什么电影中的黑客几乎绝不用鼠标,都是键盘一通乱敲?第七章,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
100 0
|
存储 安全 网络协议
花无涯带你走进黑客世界之内网渗透
对于内网来说,当我们拿到了一个webshell之后,需要对环境进行判断。首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。
|
安全 物联网 网络安全
花无涯带你走进黑客世界9远控肉鸡(番外篇)
远程控制技术是黑客必学的技术之一,一台“肉鸡”的自述! 文章没有重复!!!,这是第九章的番外篇,“肉鸡”的自述!
141 0
|
安全 程序员 网络安全
花无涯带你走进黑客世界之深夜编程的程序员
有些人,家境贫寒,有强烈的发大财的欲望,渴望出人头地,让父母过上好日子。说起来永远踌躇满志,日常却是逛淘宝刷b站,基础工作嫌没劲,难的项目接不住,深夜会被上进心折磨,下着要努力的决心,被自己感动得睡着。沉沦在「我告诉自己要努力就等于我努力了」的生活里,日复一日,年复一年。
|
安全 网络协议 测试技术
花无涯带你走进黑客世界8 渗透进阶
渗透测试工具用法技巧入门到进阶 渗透系列进阶,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
100 0
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
362 0
|
安全 网络安全 芯片
花无涯带你走进黑客世界8 改号软件
花无涯带你走进黑客世界 目前几章开始慢慢同步,没有看到的可以直接进进专栏看。 花无涯带你走进黑客世界 - 知乎专栏 这里把前几章也发出来,知乎的贴图比较麻烦,所以有案例的章节都发布在微博里头,
376 0
花无涯带你走进黑客世界8 改号软件
|
SQL 安全 JavaScript
花无涯带你走进黑客世界14 黑客秘籍分享
今天是#世界读书日# ,评论里,每个人来推荐一本书吧 __________ 推荐自己喜欢的书就好。 书籍是全世界的营养品。生活里没有书籍,就好像没有阳光;智慧里没有书籍,就好像鸟儿没有翅膀 。——莎士比亚
|
安全 网络协议 网络安全
花无涯带你走进黑客世界5 黑客历程
中国黑客,数十载变迁,那些曾经的组织——红客联盟 绿色兵团今天第五章了,尽量扩大涵盖面,不同段落加入一些黑客、互联网、科技相关的热点讨论一下,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
监控 安全 数据安全/隐私保护
花无涯带你走进黑客世界12 冰河木马
第十二章了!希望这个章节对大家有点帮助,认真的看看吧! 不忘历史,最近发布多篇文章,发文字有人嫌干燥没有福利,发了几篇工具帖,又有人说全部都不是我写的,我有什么资格拿着别人的工具过来发布??? 我,确实没有资格,我的不反驳,我检讨,以后尽量减少发布工具之类的福利,因为几篇工具帖都持续有人在进行举报,知乎发了好几次私信了,以后工具都发在黑协官方群内部群和官网、微博、网盘,大家翻一下前面的几章专栏文章。
126 0
花无涯带你走进黑客世界12 冰河木马
下一篇
无影云桌面