请选择 进入手机版 | 继续访问电脑版
查看: 2294|回复: 3

成为黑客所需的一切

[复制链接]
  • TA的每日心情
    开心
    12 小时前
  • 签到天数: 14 天

    [LV.3]偶尔看看II

    发表于 2021-9-3 10:25:29 | 显示全部楼层 |阅读模式
    本帖最后由 by鬼神 于 2021-9-3 10:45 编辑

    首先我要摘取3个红客联盟的帖子进行解答:
    回答用户的问题“我需要知道什么才能成为黑客?

    地址1:https://www.ihonker.org/thread-30970-1-1.html  标题是:求黑客的学习方向和路线
    地址2:https://www.ihonker.org/thread-30952-1-1.html  标题是:黑客的学习方向和路线
    地址3:https://www.ihonker.org/thread-30974-1-1.html  标题是:请问成为黑客要学习哪些?

    在这篇文章中,我将重新组合道德、黑帽和灰帽黑客认为任何
    渗透测试人员都应该知道的基本技能和知识:在顶部,您将找到所有必要的工具和知识,您必须学习才能变得高效和熟练地渗透测试,在底部,第二部分解释了这些东西是什么。

    第 I 部分:要点
    这些教程中的一些是简单的或 PoC,但我强烈建议您在了解其工作原理之前先查找有关这些主题中的每一个的书籍。

    首先了解 TCP/UDP 的工作原理(网络): TCP查看http://adkx.net/w5fdk和UDP查看
    您必须了解 HTTP 的基础知识以及结构化查询语言数据库的工作原理。
    HTTP 基础知识查看http://33h.co/w5fdt和SQL查看https://www.w3schools.com/sql/

    学习 HTML,在 VirtualBox(免费)或 VMWARE(付费)等虚拟化程序上安装 Linux 操作系统,最好是 KALI Linux。
    学习 HTML https://www.w3schools.com/html/
    下载 Kali https://www.kali.org/
    VirtualBox  https://www.virtualbox.org/

    学习基本的 Debian 命令以适应使用 KALI 并下载 KALI 手册:
    https :   https://kali.training/downloads/Kali-Linux-Revealed-2021-edition.pdf

    //kali.training/downloads/Kali-Lin...dition.pdf 了解如何使用 Tor、代理链匿名, Whonix 和 VPN 不保留日志 (mullvad)、MAC 欺骗、DNS 欺骗。
    TOP https://www.torproject.org/|| 代理链|| 喔喔|| Mac 欺骗https://hackforums.net/showthread.php?tid=5791578||DNS 欺骗http://33h.co/w5f8g

    学习使用 BurpSuite、nmap,一旦您真正了解 SQL,请尝试使用 sqlmap。
    映射https://hackertarget.com/nmap-tutorial/|| BurpSuite http://33h.co/w5f8q|| Sqlmap http://33h.co/w5f8t

    了解 Metasploit(=)Armitage,但在此之前通过搜索其 CVE 了解不同的操作系统漏洞。
    Metasploit 框架https://www.tutorialspoint.com/metasploit/index.htm|| CVE网站 https://cve.mitre.org/

    了解WEP/WPA/WPS,留意即将发布的KRACK,我们可能会学习如何破解WPA2。
    WPA-WEP 信息http://www.ezlan.net/wpa_wep.html|| KRACK https://www.krackattacks.com/

    一旦你理解了这些,你就可以了解 air-ng 套件、aircrack-ng、aireplay-ng 和其他的。
    Air-ng suite - 如何破解无线网络https://www.aircrack-ng.org/doku.php?id=tutorial

    了解如何使用篡改数据、嗅探网络和完成 MITM 攻击。
    篡改数据|| 用 Wireshark 嗅探https://www.lifewire.com/wireshark-tutorial-4143298|| MITM  http://33h.co/w5frj

    了解无线适配器及其不同模式。
    不同模式http://33h.co/w5fr1

    了解如何使用 Nessus “自动化”漏洞扫描。
    Nessus 指南http://33h.co/w5frc

    了解 XSS、RFI、LFI。不要学习如何 DDoS(开玩笑)。
    XSS-LFI-RFI 教程http://33h.co/w5fgr

    了解 OSI 模型的来龙去脉。
    OSI 模型的层次http://33h.co/w5fg4

    了解如何创建后门、什么是 shell 以及 0-day 的定义。
    创建后门http://33h.co/w5fgz

    暴力破解和字典攻击。
    使用 Hydra  http://33h.co/w5fgi

    Hash 破解破解密码:
    与约翰一起破解http://33h.co/w5f4k

    了解如何使用 google dorks(谷歌黑客)。
    Google Hacking Database  http://33h.co/w5f4x


    了解什么是 DNS,如何进行 whois 查询。
    什么是 DNS? http://33h.co/w5f4n

    了解最重要的端口号。
    端口号列表http://33h.co/w5f4v

    如何欺骗电话号码。
    Caller ID Spoofing  http://33h.co/w5fhm

    研究不同的脚本语言,检查Rubber Ducky 和大家谈论的这些硬件工具。
    Rubber Ducky  http://33h.co/w5fh2

    了解如何创建基于 java-drive-by 和浏览器的感染方法。
    Java Drive By [过时]  http://33h.co/w5fhr

    了解 AV 的工作原理以及如何创建恶意软件以及如何对其进行加密。
    基本AV检测方法http://33h.co/w5fhy|| 创建加密器http://33h.co/w5fhp

    社会工程学或如何撒谎。我不会在这里讨论这个,但这里有一本关于说服的书:
    罗伯特·西奥迪尼影响和操纵http://33h.co/w5fh7

    一旦你学会了所有的东西,也许你就可以开始学习高级的东西了。当然,by鬼神希望你成为一个白帽子,帮助人们解决安全问题,而不是破坏它。

    第二部分:术语表

    TCP/IP(网络):
    • 计算机本身通过使用数据包通过网络相互通信。本质上,计算机网络世界中通信的基本单位是数据包。数据包本身通常是使用 TCP/IP 堆栈构建的,TCP/IP 堆栈是计算机操作系统的一部分。每个操作系统都有一些独特的值被编码到它的 TCP/IP 堆栈的实现中。这就是操作系统指纹识别的工作原理,通过研究这些独特的值,例如 MSS 和 MTU 等。前面说过,要识别异常,首先要了解什么是正常的。这就是为什么我们需要了解正常的 TCP/IP 数据包是什么样子以及 TCP/IP 本身如何在计算机之间建立通信的原因。


    为什么 HTML 在渗透测试中很重要?:
    • 首先是因为您在 Web 上看到的所有页面都在某种程度上使用 HTML 显示。最起码要了解互联网上承载最多内容的最基本语言。HTML 注入也是一种类似于跨站点脚本 (XSS) 的攻击。在 XSS 漏洞中,攻击者可以注入和执行 Javascript 代码,而 HTML 注入攻击只允许注入某些 HTML 标签。当应用程序没有正确处理用户提供的数据时,攻击者可以提供有效的 HTML 代码,通常是通过参数值,并将他们自己的内容注入到页面中。这种攻击通常与某种形式的社会工程结合使用,因为这种攻击利用的是基于代码的漏洞和用户的信任。


    为什么是 Kali Linux,为什么是在虚拟机(VM)中?:
    Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali 包含数百个面向各种信息安全任务的工具,例如渗透测试、安全研究、计算机取证和逆向工程。
    • 包括 600 多种渗透测试工具。
    • 免费并且永远都是。
    • 开源
    • 在安全的环境中开发
    • 多语言支持

    你不必使用虚拟机,但它允许你同时运行 KALI 和你的默认操作系统,它促进了一些匿名功能,并且不会强制使用从 USB 启动或安装在硬盘驱动器上你的电脑。  
    为什么要学习 Debian 命令?不需要剧透,在我看来,了解您使用的系统的方式并学习其中包含的基本终端命令非常重要。

    为什么要使用 Tor、Proxychains、Whonix 或 VPN?:
    • 在渗透测试或漏洞评估或黑客攻击过程中,保持匿名是重要因素之一。
    • 如果你是一个黑帽子,你也不想被抓住。没有它,互联网连接将暴露您的身份。ProxyChains 是 linux 系统的代理。它允许通过代理建立 TCP 和 DNS 隧道。它支持 HTTP、SOCKS4 和 SOCKS5 代理服务器。它一次使用多个代理,因此称为代理链。在本教程中,您将学习通过 Tor 网络使用代理链。
    • Whonix 也是一个很好的匿名方式,它利用 Tor 网络和自己的网关。
    • MAC Spoofing 允许您更改您的 MAC 地址,即您的计算机 ID。您的 MAC 地址指向您 PC 的品牌,并且可以在深入搜索时找到您。


    为什么要使用 nmap、Burpsuite 和 SQLMAP?:
    • BurpSuit e 是一个基于 Java 的 Web 渗透测试框架。它已成为信息安全专业人员用于识别漏洞和验证基于 Web 的应用程序的攻击向量的行业标准工具套件。
    • Burpsuite 最简单的形式可以归类为拦截代理。渗透测试人员将他们的 Internet 浏览器配置为通过代理路由流量,然后代理通过捕获和分析每个请求和来自目标 Web 应用程序的响应来充当中间人。可以暂停、操纵单个 HTTP 请求并将其重放回 Web 服务器,以便对特定于参数的注入点进行有针对性的分析。可以为手动和自动模糊攻击指定注入点,以发现潜在的意外应用行为、崩溃和错误消息。
    • 地图(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对于网络库存、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的​​操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用中,以及其他数十种特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 可在所有主要计算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS X。
    • sqlmap是一种开源渗透测试工具,可自动执行检测和利用 SQL 注入缺陷以及接管数据库服务器的过程。它配备了一个强大的检测引擎,为最终渗透测试人员提供了许多利基功能,以及从数据库指纹识别、从数据库获取数据到访问底层文件系统和通过输出在操作系统上执行命令的广泛切换。带外连接。

    为什么要学习使用 Metasploit 框架?:
    • Metaspoit Framework 是一个开源渗透工具,用于开发和执行针对远程目标机器的漏洞利用代码,Metasploit 框架拥有世界上最大的公共、经过测试的漏洞利用数据库。简单来说,Metasploit 可以用来测试计算机系统的漏洞以保护它们,另一方面它也可以用来入侵远程系统。它是用于利用系统的最著名的框架。


    为什么要了解 WEP/WPA ?:
    • 如果您想成为一名专业的渗透测试员,您必须了解 WEP/WPA 加密,因为整个无线生态系统都围绕这些加密进行解析,了解这些将在破解无线网络时为您提供更大的力量。


    为什么要掌握 air-ng 套件(用于无线黑客)?:
    • 大多数(如果不是所有)Wi-FI 破解方法都涉及使用 aircrack-ng。学习如何使用这些工具将使您破解大多数无线网络。


    为什么要学习如何执行 MITM(中间人)攻击、嗅探网络和篡改数据?:
    • 从某种意义上说,中间人攻击(MITM)就像窃听。数据从 A 点(计算机)发送到 B 点(服务器/网站),攻击者可以在这些传输之间进行。然后,他们设置了编程为“监听”传输的工具,拦截专门针对有价值的数据,并捕获数据。有时,这些数据可能会在传输过程中被修改,以试图欺骗最终用户泄露敏感信息,例如登录凭据。一旦用户中了诱饵,就会从目标收集数据,然后将原始数据原封不动地转发到预期目的地。
    • 嗅探和窥探G。他们指的是聆听对话。例如,如果您登录到一个不使用加密的网站,您的用户名和密码可能会被可以捕获您和该网站之间网络流量的人从网络中嗅探出来。
    • 欺骗是指冒充他人主动引入网络流量。例如,欺骗是向伪装成计算机 B 的计算机 A 发送命令。它通常用于生成网络数据包的场景,这些数据包说它们源自计算机 B,而它们实际上源自计算机 C。电子邮件上下文中的欺骗意味着冒充他人发送电子邮件。
    • 篡改数据是 Firefox 的附加组件,可让您在发送 HTTP 请求之前查看和修改它们。它显示 Web 浏览器代表您发送的信息,例如 cookie 和隐藏的表单字段。使用此插件可以揭示信任客户端不会行为不端的 Web 应用程序。


    什么是暴力破解?:
    • 一个蛮力攻击是由攻击者试图许多密码或密码短语与最终猜中的希望。攻击者系统地检查所有可能的密码和密码短语,直到找到正确的密码。或者,攻击者可以尝试使用密钥派生函数来猜测通常是从密码中创建的密钥。这称为穷举键搜索。


    为什么要学习 XSS、LFI、RFI?:
    • 跨站点脚本 (XSS)是指客户端代码注入攻击,其中攻击者可以在合法网站或 Web 应用程序中执行恶意脚本(通常也称为恶意负载)。XSS 是最猖獗的 Web 应用程序漏洞之一,当 Web 应用程序在其生成的输出中使用未经验证或未编码的用户输入时就会发生。
    • 远程文件包含 (RFI)是指包含攻击,其中攻击者可以通过利用动态包含外部文件或脚本的 Web 应用程序来使 Web 应用程序包含远程文件。成功的 RFI 攻击的后果包括信息泄露和跨站点脚本 (XSS) 到远程代码执行。
    • 远程文件包含 (RFI) 通常发生在应用程序接收到必须作为输入包含的文件路径而未对其进行适当清理时。这将允许向 include 语句提供外部 URL。
    • 本地文件包含 (LFI),或简称为文件包含,是指包含攻击,攻击者可以通过该攻击通过利用动态包含本地文件或脚本的功能来欺骗 Web 应用程序将文件包含在 Web 服务器上。成功的 LFI 攻击的后果包括目录遍历和信息泄露以及远程代码执行。
    • 通常,当应用程序获取必须作为输入包含的文件的路径而不将其视为不受信任的输入时,就会发生本地文件包含 (LFI)。这将允许将本地文件提供给 include 语句。


    什么是渗透测试中的后门?:
    • 攻击者可以在目标系统上安装自己的后门。这样做可以让他们随心所欲地来去,并让他们可以远程访问系统。为此目的安装在系统上的恶意软件通常称为远程访问木马或 RAT,可用于在系统上安装其他恶意软件或窃取数据。


    祝你旅途顺利,记住白帽子比黑帽子更闪亮。想要成为红客就要从黑客进行学习做正义的事情!本文只分享知识和思维逻辑

    评分

    参与人数 1i币 +3 收起 理由
    小瑞瑞 + 3 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    昨天 16:04
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 7 天前 | 显示全部楼层
    链接看着 一脸懵逼 有中文的吗
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    6 天前
  • 签到天数: 32 天

    [LV.5]常住居民I

    发表于 6 天前 | 显示全部楼层
    好东西,感谢
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    10 小时前
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 昨天 08:53 | 显示全部楼层
    准备康康
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表