CEH 学习笔记

简介: 渗透测试类型最佳实践Pre-Attack 阶段1.目录映射2.收集有价值的消息3.资产分类4.

渗透测试类型
最佳实践

Pre-Attack 阶段

1.目录映射
2.收集有价值的消息
3.资产分类
4.寻找注册信息
5.产品/服务提供
6.文档过滤

攻击阶段
1.穿过边界
2.获得目标权限
3.权限提升
4.扩大权限

1.边界测试
WEB等等

WEB渗透测试
OWASP top 10

2.获得目标权限
3.权限提升
4.扩大权限

POST-attack 阶段
1.删除所有上传系统的文件
2.清除所有注册表信息和修补漏洞
3.从被测试系统上删除所有工具和exploit
4.删除所有的共享和网络连接,以恢复与以前相同状态
5.分析所有结果跟目前组织情况相同

模型流:
重要的安全->安全元素(CIA)->实施恶意攻击阶段->黑客攻击类型->道德黑客攻击->漏洞研究和工具->管理道德黑客

恶意黑客攻击流程
侦查->扫描->越权访问->保持访问->清除痕迹
1.侦查
主动和被动方式
2.扫描
战争拨号、端口扫描、网络映射、漏洞扫描等等
3.越权访问
获得访问权限
等等

攻击类型
1.操作系统攻击
2.应用级别攻击
3.配置错误供给
 1.安全的系统被黑是因为没有配置正确
 2.系统非常复杂以至于系统管理员没有必要的技能去修补问题
 3.系统管理员一般只做简单能工作的配置工作
 4.如果保证最大的安全配置,必须删除不需要的服务和软件


footprinting技术
侦查阶段->Footprinting->信息收集技术->竞争信息收集->使用的工具->实施步骤

互联网信息收集技术:
1.域名
2.网络块
3.可达到系统的IP地址
4.TCP和UDP服务运行
5.系统架构
6.ACLS
7.IDS运行
8.系统枚举(用户和组名,系统banner,路由表和SNMP信息)

内部网信息收集:
1.网络协议使用
2.内部DNS域名
3.网络块
4.可到达网络的IP地址
5.TCP和UDP服务
6.系统架构
7.ACL
8.IDS
9.系统信息枚举

远程访问:
1.电话
2.远程系统类型
3.认证技巧

外联网:
1.连接源和目的
2.连接类型
3.访问控制技巧


fingerprinting tools
whois
nslookup
arin
neo trace
visualroute trace
smartwhois
emailtrackerpro
website watcher
google earth
geo spider
httprack web copier
email spider
firecat 重要 firefox重要插件

wikto+spud
maltego
ghdb-honeypot(net)

whosi
http://centralops.net/co

countory whois db
http://www.tamos.com/products/ip-location-database/

dns tools
dns enumerator
1.nslookup

locating network range(非常重要)

ARIN
http://www.arin.net/whois/ ASN(BGP)

traceroute(使用TTL-1技术)
http://serversniff.net  icmp-traceroute

visual ip trace

maltego(very cool)
1.email
2.phone number
3. web server
4. company information
5. 渗透测试

www.kartoo.com

四层traceroute

email spiders

macrosoft email spider by macrosoft corporation

backtrack4
goog-mail.py ifeng.com

core impact email info gathering -> client-side information gathering(爬虫技术寻找email)

GEOSpider

tools:
geowhere
寻找:
1.新闻组搜索
2.mailing List finder
3. easy web search
4. daily news

google earch
kartoo vistual meta search engine

dogpile.com

robots.txt

man-in-the-middle phishing kit

tools:netifera(netifera.com)
tools:seat(search-engine-assessment-tool) document.pdf(使用说明)

http://www.dirk-loss.de/onlinetools.htm

www.secureia.com
hakin9.org tutorial internel penetration testing
hakin9.org tutorial how to expose and email sender

www.secureia.com

4.Google hacking
1.google hacking
2.what a hacker can do with vulnerable site
3.google hacking basics
4.google advanced operators
5.pre-assessment
6.locating exports and finding targets
7.tracking down web servers, login portals and network hardware
8.google hacking tools

google caches pages
en.wikipedia.org/wiki/Google_Hacking
google hacking from penetration testers
no tech hacking 推荐
penetration tester's toolkit

http://www.google.com/help/operators.html(重要语法)
ghh.sourceforge.net
http://www.googleguide.com

using google as a proxy server
文章:google: three methods of using google as a proxy to bypass blocked site
1.cached link
2.翻译功能
3.

Directory listings
intitle:"Index of" site:cctv.com
"Index Of"
intitle:index.of "server at"
intitle:index.of inurl:"/admin/*"
intitle:index.of ws_ftp
intitle:index.of index.php.bak
inurl:index.php.bak

http://www.splunk.com/product?r=homepage  splunk
http://www.splunk.com/download?r=/product
http://www.ethicalhacker.net
http://www.splunk.com/videos?r=modal
video

http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi

Directory Traversal
locating files and vulnerabilities

增长URL
/0001/H
可以猜测
/0002/H

extension walking
猜测目标主机使用的文件类型
filetype:html,htm,pdf,doc

寻找互联网可以访问内网的点(***********************重要)

locating exploits and finding targets

filetype:c exploit

locating vulnerable targets

"powered by " tags are common query fodder for finding web applications

locating targets via cgi scanning

web server software error messages

搜索终端
allinurl:tsweb site:.edu

google hacking tools

1.metagoofil search  (BT 4)
-d domain to search
-f filetype

SEAT渗透测试工具

Gooscan johnny.ihackstuff.com

goolink scanner

goolag scanner

文章:hack to search and view free live webcam with google search


scanning...
1.定义scanning
2.扫描技能和类型
3.理解CEH扫描方法
4.检测存活系统和开放端口
5.理解扫描技术
6.不同的工具


一.定义扫描:
1.特定的IP地址
2.操作系统
3.系统架构
4.运行在服务器上每一个服务

二.扫描类型

三.扫描技能
1.检测网络中存活的系统
2.发现哪些端口是开放的
3.发现运行的操作系统
4.发现目标系统运行的服务
5.发现目标的IP地址

四.CEH扫描方式
1.检测存活的系统
2.检测开放的端口
3.标记服务
4.banner锦旗和/os fingerprinting
5.绘制网络拓扑结构图
6.代理
7.攻击

ICMP扫描

nmap扫描
http://www.professormesser.com/nmap-secrets-training-course
nmap book download
professor_messer secrets of network cartography second edition r2 pdf
professor_messer nmap quick reference guide

ping发现
nmap -sP 10.0.0.1/24

wireshark抓包

nmap zenmap gui console

argry ip scanner:screenshot

engage packet builder(包定制)

packetyzer(数据包分析)

firewall tools

http://www.sectools.org  100 network security t00ls

tools: paketto
scanrand very niubi tools
scanrand -b10M 10.1.1.1-254:80,20-25,139

微软 showtime
TCP/IP FOR security administrators

http://www.techtionary.com TCP协议理解

TCP/IP通讯flags
SYN 初始化
ACK 确认
PUSH
URG
FIN
RET

NMAP扫描方式
1.XMAS TREE
2.SYN Stealth
3.null scan
4.windows scan
5.ack scan

nmap video
irongeek.com video search nmap

http://wwwdirk-loseede/onlinetools.htm

nmap output format(important!!)
-oN(ormal)
-oX(xml)(结果比较有好)
-oA()

LEO a programmer's editor

hping2
1.firewall testing
2.advanced port scanning
3.remote uptime guessing
4.remote os fingerprinting

google hping tutorial hping examples


t00ls:
ipsecscan
kerbsniff

ike-scan
lanview
look@lan
www.unicornscan.org
Colasoft MAC Scanner
Tools:autoscan

tools:iis lockdown tool

nvd.nist.gov

qualys web-based scanner
saint
tools:friendlypinger

http://www.spicewords.com
free it management software
tool:lansurveyor
tool:sockschain
tool:securestar ssh tunnel software

SSH Dynamic port forwarding
tool:despoof tool

枚举技术
1.枚举
2.枚举技术
3.建立空连接
4.枚举用户账号
5.空连接对策
6.SNMP扫描
7.SNMP枚举
8.MIB
9.SNMP使用例子
10.SNMP枚举
11.活动目录枚举
12.AD枚举对策

系统攻击周期
1.枚举
2.crack
3.提权
4.执行
5.隐藏
6.tracks

1.枚举用户
2.破解密码
3.提权
4.使用keyloggers,rootkits
5.隐藏文件
6.掩盖痕迹

什么是枚举
枚举用户名,机器名,网络资源,共享和服务

枚举技术:

t00ls:dumpsec
t00ls:netview
tools:smb nat dictionary attack

枚举服务 banner

securitydistro video tutorials

tools:lookatlan
2.getacc
3.cain
4.use42
5.dumpsec
6.ps tools

SNMP枚举
t00ls:SNMPUTIL
tools:backtrack 4

UNIX枚举
showmount -e
finger -l @ip
rpcinfo -p

LDAP枚举
tools:jxplorer

NTP枚举
ntpdate
ntptrace
ntpdc
ntpq

Injecting the abel service(高级渗透)
network->quick list ->install abel -> abel console

WEB枚举

ASNUMBER:
AS8168

windows active directory attack tool
tool:TXDNS


SYStem hacking
1.密码破解
2.密码攻击
3.密码破解工具
4.密码破解防御
5.提权
6.运行程序
7.keylooger
8.解决办法
9.隐藏文件
10.rootkits
11.密码
12.隐藏痕迹

tools:AFX rootkit

CAIN: SSL MITM

Removing a pdf password

ts grinder 3389破解

目录
相关文章
|
9月前
|
人工智能 编解码
CogVideoX-Flash:智谱首个免费AI视频生成模型,支持文生视频、图生视频,分辨率最高可达4K
CogVideoX-Flash 是智谱推出的首个免费AI视频生成模型,支持文生视频、图生视频,最高支持4K分辨率,广泛应用于内容创作、教育、广告等领域。
838 5
CogVideoX-Flash:智谱首个免费AI视频生成模型,支持文生视频、图生视频,分辨率最高可达4K
|
2天前
|
弹性计算 人工智能 安全
云上十五年——「弹性计算十五周年」系列客户故事(第二期)
阿里云弹性计算十五年深耕,以第九代ECS g9i实例引领算力革新。携手海尔三翼鸟、小鹏汽车、微帧科技等企业,实现性能跃升与成本优化,赋能AI、物联网、智能驾驶等前沿场景,共绘云端增长新图景。
|
8天前
|
存储 弹性计算 人工智能
【2025云栖精华内容】 打造持续领先,全球覆盖的澎湃算力底座——通用计算产品发布与行业实践专场回顾
2025年9月24日,阿里云弹性计算团队多位产品、技术专家及服务器团队技术专家共同在【2025云栖大会】现场带来了《通用计算产品发布与行业实践》的专场论坛,本论坛聚焦弹性计算多款通用算力产品发布。同时,ECS云服务器安全能力、资源售卖模式、计算AI助手等用户体验关键环节也宣布升级,让用云更简单、更智能。海尔三翼鸟云服务负责人刘建锋先生作为特邀嘉宾,莅临现场分享了关于阿里云ECS g9i推动AIoT平台的场景落地实践。
【2025云栖精华内容】 打造持续领先,全球覆盖的澎湃算力底座——通用计算产品发布与行业实践专场回顾
|
7天前
|
人工智能 自然语言处理 自动驾驶
关于举办首届全国大学生“启真问智”人工智能模型&智能体大赛决赛的通知
关于举办首届全国大学生“启真问智”人工智能模型&智能体大赛决赛的通知
|
6天前
|
云安全 人工智能 自然语言处理
阿里云x硅基流动:AI安全护栏助力构建可信模型生态
阿里云AI安全护栏:大模型的“智能过滤系统”。
|
7天前
|
编解码 自然语言处理 文字识别
Qwen3-VL再添丁!4B/8B Dense模型开源,更轻量,仍强大
凌晨,Qwen3-VL系列再添新成员——Dense架构的Qwen3-VL-8B、Qwen3-VL-4B 模型,本地部署友好,并完整保留了Qwen3-VL的全部表现,评测指标表现优秀。
618 7
Qwen3-VL再添丁!4B/8B Dense模型开源,更轻量,仍强大
|
10天前
|
存储 机器学习/深度学习 人工智能
大模型微调技术:LoRA原理与实践
本文深入解析大语言模型微调中的关键技术——低秩自适应(LoRA)。通过分析全参数微调的计算瓶颈,详细阐述LoRA的数学原理、实现机制和优势特点。文章包含完整的PyTorch实现代码、性能对比实验以及实际应用场景,为开发者提供高效微调大模型的实践指南。
734 2