合天网络安全笔记-六-

合天网络安全笔记(六)

P38:第36天:web安全思路讲解 - 网络安全就业推荐 - BV1Zu411s79i

已经上完了,然后今天的话我会把大家学的这一类的漏洞,就是一个怎么去寻找一个脆弱点,给大家进行一个梳理,虽然今天着重的一个点呢,就是在讲一个怎么去发现漏洞,嗯希望大家就认真的听一下,就是包括一些案例啊。

还有包括一些我的一些个人经验,我在找漏洞的时候,大部分都是我挖掘过的一些漏洞吧,还是无名的一些案例,再等一分钟吧,还是等一分钟,但是芭蕾开车八点了,然后就开始一个今天的一个内容。

首先今天的一个内容是主要是第2年了,第一点寻找资产的话不会多提及,就会稍微就是简单讲述一下我的一个思路,主要在第二点,今天的是一个学习重点,首先第一个啊我们在搞渗透测试的时候。

就是包括是微不安全的时候啊,这时候你要明确一个自己的一个目标啊,啊我学了这个会不安全,比如说我出去做项目,啊我出去做项目,我这一个目的是干什么,首先第一个还是确定一个目标,就是你确定这个网址是多少对吧。

然后我们的目的就是什么,尽可能的拿到他的服务器,然后再去内网拿数据,当然内网这一块的话跟我们微博是不太一样的,所以我们的课程是没有讲的,这样首先明确自己的目的是要进行一个get shell。

就是你出去以后工作呀,做项目,或者是包括做一些比较嗯私密的一些项目吧,你要不就是拿下,要不就是拿数据,这是什么项目,就不给大家说了,跟src的一个差距还是有很大的,然后这时候我们就开始。

这是最常规的一个思路,最常规的思路就是我首先我打开他的目标,去查找这个网站是不是有漏洞,然后在啊如果没有的话,就再去探测它的子域名,探测他的c段,探测它的一端移动app,探索它的小程序。

反正就是在移动端对吧,如果还没有,那我们就进行一个社工钓鱼的一个操作,这个思路就是最常规的一个渗透思路,最常规的,但是呢包括我们在互网,包括我们在做项目的时候,其实最难最难的点是这一个就是内网。

什么东西都不是事,你只要有一个特点进内网,基本上是完全可以录下来的,问题不大,但是最难的一个点呢,就是怎么去找到这个突破点,就是它的一个边界啊,在我们搞渗透的一个常规的方法就叫打点好吧。

打点啊你们应该听那种,比如说啊什么小偷打点什么也是一个意思,就是找到一个脆弱点,最难的是一个打点的一个操作,然后今天所以要给你们讲的一个重点的突破点,就是怎么去,就是一个网站摆在这里。

你怎么去查找它的一个边界,就是它的一个脆弱点,除了扫描器之外,我们更多的要知道自己一个手动的一个操作,手动的挖掘,以及一个扫描器,扫了之后,你们应该用aw vs用了这么久。

应该也知道很多太监是有一个误报的,aw vs相对应的话还是比较好的,一款扫描器可能还不是很多,但是如果用其他的啊一堆,比如说某些厂商的一些扫描器吧,如果以后你们工作肯定可以接收到。

他可能会报一些莫名其妙的一些漏洞,然后需要你自己去验证的,这里你首先要知道自己怎么去验证,我们从我们开始学习的一个漏洞开始讲起啊,首先第一个就是我们最好学的一个xss,对不对,首先xz大家一定要记住。

就两条,没有多的,就是除了多m型的呀,除了多模型的,一般来说反射跟你一个反射跟一个存储就两条,有框就差有编辑的位置就差,嗯嗯然后呢我们看一下简单的一个案例,这里呢是乌云的一个案例,然后这里符合这一条吧。

有编辑的位置嗯,他在编辑的位,编辑日的这个位置进行了一个插入,一个tx的一个代码,看到没有这个标题啊,什么东西,然后他就插进去了,这个是最常规的,然后反射xx呢,应该你们啊。

我也是给过一些你们的一个案例的反射差,它一般就是在一个查询的一个位置,或者在一个啊用户名安,或者一些其他的一个位置,应该你们猜一下子去挖掘的话,应该也是遇到了挺多的,就是比如说这里搜索的位置。

这里打码没打好呀,之前也是给你们看过的,打码没打好,有点小失误,关于xs s,反正你们就记住两条,有框就差有编辑的位置就差,就是你不管是什么变形,你就你插入一段插1x的代码,如果他弹了。

就肯定有没有就算了,这样是最省事的,也是最容易找的,然后拆c4 的话,一个一个来拆c4 ,有没有什么不了解的,就是就是你觉得可以了,拆开就可以了,你就扣个一,然后我就过了,觉得不行,你就扣个二好吧。

x x x如果进了s t公里啊,首先要给你们讲一个问题,h t t p only它并不是防止拆s,你懂吧,http only它的一个意思是为了防止xx里面的一个cookie。

就是我这里的一个cookie,我这里有个cookie,如果有http only对,就比如这个如果有http,那我的这个xx就获取不到它的一个值,获取不到这个这个字,你看它有htpo里。

但是你要这样思考呀,我们xss难道,启动了xss,什么意思啊,你这是,启动啊对啊,他就是启用了一个s t v n0 ,启用了hg o i,只是妨碍你获取不到这个值,但是应该你们还记得我给你们发过例子吧。

就是比如说啊xs最经典的一个,就是那个宝塔的tcs或者cl,这个,就是我们拆一些是你要有这样的一个思路,我们拆盒子,反正是调用前端的一个东西,对不对,就是我可以任意构造js的话。

那我是不是我不需要拿着他的qq,如果我xx就是给你们做c csf的时候,是讲过他这个前端是可以给你写请求的,就是让你控制这个浏览器的一个请求,啊那你是csf,如如果呀如果有xs s的话,它有htmi。

它是会降级,但是不是什么操作都不可以做呀,啊具体你可以去搜一下这篇文章试一下,就是xx,我们最常见的是跟一个csf进行一个组合,可以去了解一下,他开了htv里,你只是打不到出题而已。

啊关于xz还有什么要提问的吗,今天是一个最后也就两节课了呀,我给你们上的,明天还有一节课,不过之前跟你们讲群是不会解散的,随时你们随时都可以来提问来听,啊如果xx过的话,我就来讲sl了。

sc注入呢你首先要思考一个点了,就是我微博哪个位置,可能要跟数据库进行一个交互,然后我数据库常见的不也就是这几个吗,增删改查四个位置,对不对,数据库它常用的操作就是增删改查嘛,那你再想一下。

微博里面哪些位置可能会有一个增删改查呢,无非就是注册登录查询,删除更新无非就是这几个位置,对不对,那我们具体表现会表现在哪个点上了,就是最多最多呀,大家还记得,我给你们讲那个雷电的一个测试出路对吧。

最多的其实就是会出现在一个查询的一个位置,当然还有一个二次注入,是没有给你们深入的那个嗯,后面我找时间再给你们讲吧,这里呢要记住常见的一个这个输出点,就是在这个查询的位置,应该大家还是有印象的。

车库注入,当时是给了你们好几个例子,就是教你们怎么去找,你可以看这里包括乌云出现的这些例子,你看基本上都是出现在这个查询的一个位置的,查询,违禁他一个柱查询,这一个地方呢。

这个位置就是在这个学生的一个位置,学生姓名,这里其实就是一个更新的一个位置啊,你看到没有,insert intro写入的一个位置,应该说是,那这啊那我们的思路是不是就很清晰了。

如果遇到网上哪个位置有增删改查这四个操作,那我就去试一下,比如说我加个单引号,或者加个其他的一个判断字符,是不是就可以判断了,然后你再看医生修改,就是我们常说的一个更新,无非就是增删改查。

嗯三个注入的话,应该主要还是要靠大家自己去找啊,这个东西没有什么其他的一个技巧,好关于四个中路出现,你们继续讲,可以的话就扣个,一,不行的话就提问,就是我们在找漏洞的时候,要有这样的一个思路哦。

我哪个位置有可能会出现啊,会出现漏洞呢,就是哪个位置会用到那个,就例如刺客的查询的,这是一个注册登录查询,重点就是这个查询的位置,然后就结合手动的话,就是结合我之前说的一个bp抓个包,然后修改一下。

当时我真的就没什么其他的一个办法,包括呃和天呢,包括其他的很多地方,基本都是查询的位置出现过车的注入,我挖掘sc的话,然后开始给你们扩展一下一个文件上传,因为文件上传的话,可能你们之前现在很少了。

现在很少了,因为大家对这个文件上传基本上都有一些房,就是都有一些意识的,不能让你直接传shell,这种呢一般只有在那个后台,或者一些比较老的一些网站会有这种,你首先要思考一个。

我文件上传可以造成什么样的一个影响,首先第一点最常见的思路就传,就是这个上传cl,这个大家都了解,第二个上传html造成xz我也给大家讲过,但是第三个呢你们可能就了解的很少呀。

要记住文件上传是可以造成一个r c1 ,就是我们的命令执行,还有一个叉叉一漏洞的,这里呢给大家看一下一些例子,主要都是因为它一个插件的一个问题啊,首先最常见的就是上传这个shell。

这是比较久的一个站了,啊这是乌云的呀,记住啊,这东西看见就跑呀,测都不用测,千万不要千万不能撤,g o b,首先你要思考哪些位置,会有一个需要文件上传了,而我们常见的是不是首先第一个上传附件。

第二个上传头像,第三个啊,不说这三个就是你一切觉得有上传的位置,你包括上传视频啊,上传什么东西都是有上传的位置,然后文件上传的一个rc呢,大家可以去搜一下这个漏洞,imagine。

这个常见的一个rc就是文件上传那个rc,基本都是由这个东西来的,包括现在也有啊,包括现在也有啊,给你们看一下pg one,当时前段时间吧,前段时间还是什么时候去啊。

就出就出了一个这样的阿c,好像直接给了2万美刀还是多少刀去了。

不知道还能不能翻到啊,好像也有点时间了,呃也有点久远了算了。

你们去搜索一下那一个东西。

就是这一个我标红的。

然后我们和天玩实验室的话也是有这个漏洞,就是有这个实验的呀,大家应该那个账号的话应该还是没有过期的吧,有这样的这个时间,大家可以去学习一下,就是文件上传的一些另外操作,然后叉叉一的话,文件上传叉叉一。

待会的话我会在叉叉一的时候给你们讲,为什么会造成一个叉叉一个漏洞,今天大家主要是记住,记住一个就是了解哪些地方有可能出现,然后第四个漏洞就是我们的一个文件包含,或者一个文件读取的一个位置。

首先最常见最常见的下摆的一个位置,就是通过这个方面进行一个下载,然后如果只要它是通过分类下载的,你就可以去尝试加一个这个加一些,然后这个漏洞的话是很常见很常见的,任意下载文件包含很少见。

但是文件读取这个漏洞或者是文任意文件下载,这个漏洞是特别特别常见的,总有一些开发不注意,可以看到,然后你再来看他这里呢这些读取的一些位置,基本上都是它有一个地址啊,就是它可能是一个文件名。

你们注意抓包之后就注意看这些参数,它可能是一个文件名,也有可能是一个文件的一个地址,就是这些位置呢特别容易出现一个,文件读取的一个漏洞,这种大概应该还是有思路的吧,就是比如说我点一个文件下载。

呃当然和核电好像是没有这个功能的呀,嗯就例如唉随便搞这里抓个包吧,开个bp,就例如我的腾讯课堂,包括我挖到我挖到的这些文件,包含的东西基本上全部都是这个下载的位置,没有其他的,没有其他的位置。

全尼玛是下载位置挖到的,然后其他部分的话我就包含有是有,但是很少很少,要不就是代码审计出来的黑黑盒的话,全部都是这个文件下载的位置出来的,也是挖到过一些吧,不说很多,但是一些还是有的,1p我开一下。

啊例如这种啊,下载的位置你一定要注意啊,就比如说我这里它下载位置,它只有一个id的一个参数对吧,我这里是通过一个id进行一个便利的一个下载,然后就出了这一串,当然这里呢他可能是没有一个任意下载的呀。

这里我之前是教过一个漏洞的呀,这里是可以进行一个任意的一个下载的,有一些它是比如说它是直接下载一个,比如说他可能是这样干,e t c杠password这种包,遇到这种文件,你就一定要一定一定要敏感了。

挖漏洞全在于一个敏感,我看到这个参数觉得诶这里有漏洞,那我就觉得那我就去尝试,特别是下摆的位置特别容易出漏洞,这里呢还有之前给你们的一个乌云,乌云镜像,大家应该都是有的吧,大概就是如果我唉。

我不知道这个漏洞怎么去挖掘对吧,那我就去看安利,我看到案例,我就知道他大概可能会出现一个,什么样的一个场景了,看案例是最好的一个学习方式,你可以看,这里基本上都是一个下载的位置出来的,然后命令执行的话。

命令执行啊,这几个最常见的呀我基本都包括在这了,前阵子那个李四伟同学是挖了一个rc的呀,挖了一个命令执行的,就啊漏洞类型的话就在这个里面,所以说呢这里呢我没办法,就是因为它的种类特别特别多。

我只能给大家提到一个这个东西,或者把这个截图给大家,因为他的一个知识点含量特别多,还有一些包括新出的一些漏洞啊,这种都是需要一个知识积累的,就是我没办法给你速成,都是一个知识积累的一个过程啊,你可以看。

这个漏洞了,包括乌云出现了,包括乌云出现了,包括现在所有的出现了,全部都是基于这一个历史漏洞,包括我们挖的一个全部都是基于历史漏洞,没有什么新的,大家懂吧,你看乌云这里就是struts to。

然后这里又是一个四抓27,然后它这里又是一个微博能及格的一个反序化,反序列化,我给你们截图,这些点呢是叫你们自己去啊,以后的一个知识积累啊,要记住一个这样的一个点,我们里面有这样的一句话。

就是叫你知识点越广,你的攻击面就越广,懂吧,你的攻击面跟你的知识点是一个相对应的,这里也不多说废话了,大家去了解一下这几个,然后包括包括github上面,也是会有很多的一个插件的,别人已经写好的。

具体就不多说了,主要是给你们提点一下csi f的,我觉得我讲讲的很详细的,就一个点看数据包,按数据包,然后李四位同学的话应该也同样的,csf也是挖了挺多的,找个时间的话给你们做一个就是开一个公开课。

就是讲一下他的一些漏洞,文档的话我就不叫他提供了,因为文档怕流出去也会有风险,所以还是讲课比较好,然后csf大家还记得我给你们讲的一个重点,就是看数据包,看里面有没有token。

或者有没有一些自己不能构造的一个参数,好再来看逻辑漏洞的话,逻辑漏洞我也不会多讲,因为没办法,逻辑漏洞这个东西啊,是整个安全界以来,我觉得最难攻克的一个点扫描器,真的没办法扫出来。

因为这个跟程序员他的一个,它的一个设计逻辑有关系啊,这个是唯一就是唯一没有办法有特性的,你懂吧,唯一的一个重点,就是你知道可能会出现这样的漏洞,就是包括我以前挖掘到的一些漏洞啊。

就是后面自己去挖掘的很多,其实根本就是逻辑漏洞,根本上没有写的,但是我认为他这里就是有危害,然后就交上去,别人就说了,重点还是在于一个抓爆改化,啊你可以看这里的一些任意密码。

任意任意密码重置最多的就是这种啊,什么爆破爆破定制码呀,然后修改这种返回值啊,这些你可以看,诶我这个叉叉一直怎么过来了,卡bug了吧,等一下等一下等一下,不好意思不好意思,叉叉一,这个也太真实了。

没有听见动画,所以说逻辑漏洞呢,我是唯一没有办法给你们讲哪些位置可能有的,但是常见的常见的我上课全部给你们讲过了,就是我的课全部是给你们讲过了,你们如果还不会的,就去乌云看例子,然后看我的课。

然后再讲一个,现在特别特别容易出现的一个位置,就直接摆明了跟你说,通过这个上传excel,女性在外面很少是能翻到这样的一个文档的,外面很少很难翻到这个点,就是上传一个sword的这些位置。

就可能是在叉叉一给大家看一个例子,就是为什么会造成这样的,大家应该是有去,我不知道那个蒋老师给你们讲了没有啊,大家随便找一个差lsx的一个文档,就是你们随便建一个这个后缀的一个文档。

或者一个doc x的文档,你把它改成一个z a p包,应该就可以看到它这个呢其实是有一些差ml的,一个文档来进行一个构成的,那这里你是不是要想象一下一个流程啊,比如说我一个批量导入的一个过程对吧。

批量导入以前是挖掘过顺丰的一个批量,一个上传文档的位置,就是有个批量导入地址的一个位置,批量导入地址就是要打一个excel的一个文件,然后你要想他是怎么去获取,我这个excel文件里面的一个值啊。

就是我这个excel文件里面,他到底是怎么去获取里面的一个数值,他肯定是要解析这个xml对吧,那解析xml那是不是就很简单了,叉叉一的一个漏洞过程,是不是就是因为咋知道是啥框架。

这个呢也是根据一个经验去判断,你懂吗,如果你去把我开我群里给你截图的,这个你每个都去复现一遍,基本上就都知道了,每个都去复现一遍,不用你去其他地方和田,很多很多都有你,比如说我合同几个微博。

这个这个呢就跟你们说现在的大杀器,很多政府呀,还有什么全部都是用的这个东西,而且很多都有动,具体啊,不要搞事啊,还是一个前提,不要搞事,包括内网,内网也是最多的,继续回到我们的叉叉一。

等我把所有的漏洞讲完,再给你们进行一个解答好吧,前面的一个漏洞,你们可以先用小笔记记一下,就是哪些位置,可能我没听懂,我待会都会给你们解答,我们猜猜e是不是就很明显的一个点,它就是解析差ml的一个位置。

因为把我们的参ml代码解析了,所以就会,造成一个叉叉一的一个漏洞,所以我们要找的是哪些位置,它会解析这个xml,还是同样的,我要知道哪个地方有啊,有这个漏洞点,肯定就要先想到哪些位置可能会调用这个东西。

首先第一个就是我们的一个数据包里面,sp数据包里面它可能会有一个xml的一个地方嗯,我给大家看一下吧,如果我没记错的话,qq邮箱是有一个类似的一个东西啊,如果我没记错的话,因为有一段时间了。

怎么邮箱登录不进去,我是说内网啊,我没有说政府,没有说政府这种东西啊,大家就当没听见呃,之后再给你们看吧,因为你们在学习c的时候也是遇到过的吧,首先第一个就是解析xml文啊,xml代码的一个位置。

然后第二个就是这一个上传一个cl文件的位置,一个cl它是一个包含多个xml的一个地方,记住啊,这个东西在很多的一个简历平台,简历平台是有这个漏洞的,具体在哪里我就不说了。

还有一个最神奇的就是上传图片的位置,gp 1 g它也能解析参,还有没有这个案例呢,是一个哈克望的一个案例,我当时也是研究了半天啊,因为以前确实没有尝试过上传gp 1 g图片,它可以解析,猜有没有。

这都是一些姿势呀,压箱底的都教你们了,就看你们能不能掌握了,然后最后一个就是你们最近学的一个s sf,一个c f f它的一个漏洞点呢,其实就是一个url的一个位置,大家懂吧,s s f没有其他的。

就是请求url的位置,它最多出现在哪些位置呢,第一个啊头像可以看头像,然后第二个就是请求图片的url,请求图片的优雅,这个里面是出现的最多的啊,我那个a w s里面还有一个腾讯的一个s sf。

当然他那个不同内网他们不收,我不知道当时给你们没有忘了,然后这里呢你可以看360视图上传图片,因为图片是要有一个url的,对不对,就是比如说我随便找一个吧,比如说百度识图。

你看图片的url地址,任意需要粘贴url的一个地址,都有可能存在s s s f最主要是任意。

好然后基本上给你们讲了一个漏洞点了,基本都提,基本都提了,其实知识点说多也不多吧,说少也不少,大家有什么要提问的,大家要提问的,直接在上面打,会打出来现场解答,因为今天是一个总结课呀,一个总结课,啊。

然后要给大家提醒的一个点,就是我给大家发了,我给大家发截图,就肯定是重点懂吗,这个你们如果去掌握了的话,就会发现很多很多的一个东西啊,这是一个叫什么呢,教学的一个福利吧,今天这节课我也只标了30分钟。

然后你们有什么要问的,赶紧说啊。

好像你们在说的时候。

我把考核的地址发你们,xm xml一般会存在哪些位置,开始除了上传文件,转xml觉得不怎么用的。

上传ma对,这也是一个重要的点吧。

我觉得time ml,它只能在一个网站里面去看,就是上传文件要怎么构造使用,不是跟你们那个平时都是一样嘛,我一个一个来啊,这个我好像我也没去研究你发的这个,这个呃html 5中这个我是没去研究。

但是谷歌最近好像出了一个东西啊,就是谷歌最近出了一个东西,好像会把整个csf基本上把它给弄掉吧,具体我也没去研究这个,好我先回到他们的啊,一个一个来叉叉一一般会出现在哪个位置,给你们画重点了。

其实叉叉e我跟你说,最多的就是出现在这个上传的一个,上传xml文件的一个位置,然后怎么构造呢,怎么构造,我待会儿发篇文章给你们好吧,上传怎么构造,它这个构造其实是跟那一个叫。

跟那一个叫芒叉叉e是差不多的一个意思,我给你们看一下我这个叉叉e的一个标本,这一条是盲猜差一验证的一个plc,这也是我的dns龙给地址,给你们叉叉一等,那个基本上是一样的,懂吗。

你就是在xml里面插入你的plc就可以了,待会儿怎么构造,我会给你们发文章,这个不用提xml会在哪些位置,现在我说实话吧,xml用到的真的不多了,因为因为本来xml是一个主流的。

后来基本上感觉都是用js了,总体还是得根据这个网站去看,就是你网我网站哪个地方调用了,查有没有,我再去查,这个这个我是真没去了解,你这个属性这个属性的话,讲道理啊,用谷歌随便搜一篇,应该可能就会有的。

嗯看一下,主要是我记得谷歌他们新出的那个技术,不是这个东西啊,好像不是这个东西,但是但是想你,你想把这个东西给他普及过来的话,还是要感觉还要多久呢,起码十来年吧,没办法,现在普及就是这么慢,看一下。

他这里是说把图片放在这个里面,不会自动添加的sp请求里面,对如果他不会添加到actp请求里面的话,那它就不存在csf了,但是有个前提啊,要你用了用了这个东西,你得把那个叫什么东西去了呃。

你得把你里面的一个数值放在里面才行,它不会自动添加到ttp请求里面,把这篇文章调取,你,啊还有没有什么想问的,他就是用了这个技术,还是有可能存在csf的,全看怎么写,啊如果没有什么,如果没有什么疑问的。

大家一定要记住啊,去做这个考核,然后我把考核的一个要求发给大家,然后考核截止的话是到21号晚上,21号晚上,也就是说你们两天的时间进行一个操作,然后大家可以看一下我提的一个要求。

这次题目呢你们就是当时一个sc进行一个挖掘,首先第一个要求就是你不能破坏漏洞,首先我给大家讲一个要求,就是啊我个人觉得呀,只是我个人觉得我觉得在深度测试里面,首先最重要的一点是怎么去发现漏洞。

就是我了解它这个漏洞的一个点在哪里,第二个才是利用漏洞,大家懂吧,首先你要知道是怎么去发现漏洞,因为如果我发现了,那我肯定我自己去百度搜文章,说什么我肯定是能搞出来的,但是如果你会利用。

但是不会挖掘一点用没有。

大家仔细看一下我的这个,然后总共的话大概是。

八道题的样子吧,然后我们会根据一个平时的一个课程分,然后还有你们一个做题的,你们能做多少就做多少,很多都是你们上课的一个作业,大部分能做出来的话,基本上就会直接给你们发一个证书。

然后证书的前言里面也不用出,我们这边肯我们这边肯定是自己垫了,好今天的课程的话基本上就是到这了,我就下课了,然后明天的话还有一节总结的课,明天的总结跟今天是不一样的呀,明天会带大家了解。

就是我们日常的一个渗透攻击的一个行为,的一个整个流程,今天只是带大家就是一个怎么找微博里面学的,这个漏洞吧,好今天就大概就这样,还有一个大家要注意的一点,就是大家多去挖下s r c吧。

真的你们这一个学费很容易就挖回来了,包括李四伟同学,他开始也跟你们一样,开始就没挖到,后来他挖到第一个洞之后啊,就开始基本上是那一个星期吧,一个星期基本上钱就回来了,所以大家还是多去动手,多去实战好。

今天课程就到这儿了,对考的白字是4444的一个简单的一个思路,就是我们在做微博的时候,如果你遇到一个目标,他可能搞定不了,就是你常规手法是弄不下来的,你可以听一下我今天的一个内容之后。

再去看一下这篇文章,是可以给你们一些思路吧,就是,网络安全渗透,这个就是不要只局限在一个微博安全上面了,还有很多东西交给你们的,这个就不具体给你们看了,挺复杂的。

呃然后呢就开始还好吧。

开始今天的一个内容的一个讲解,就是一个整体的一个思路的一个夹角,昨天说了,最后今天呢应该也是一个知识点的,最后一节课吧,大家可以好好听一下,就是扩展一下里面的一个攻击的一个思路。

嗯首先我们主要讲的是一个简单的一个流程,然后还有一个边缘资产的一个查找,第三个呢就是一个资产的一个利用,就是利用这些信息能有什么作用,我们看一下今天的,首先看一下一个简单的一个过程啊。

跟你们讲过很多遍了,首先第一点就是确定一个目标,对不对啊,是我这里举例的目标呢,就是我们和天的一个自己的公司嘛,自己加不能搞别人家的,对不对啊,就假如我们要对,和天做一个完整的一个渗透测试。

那应该怎么做,然后呢我们首先最常见的大家啊自己要思考呀,搞渗透,还有包括微博安全,第一个我们要做的是不是都是一个信息收集,对吧,应该你们听我说过吧,就是信息收集,你收集的越多的话,信息收集的越多。

攻击的一个面积越广,拉下来的可能性就越大,常见的一些应该也是跟你们讲过的,第一个就是这些微博资产,c端的资产,移动端,微信小程序,客户端,公众号,员工信息等,最近还出了一些比较新的一个东西啊。

就是qq也有一个小程序,qq也做小程序了,然后还有支付宝的一个小程序,这是另外的一些思路,大家只要记住一个点,就是你收集的信息越全,你拿的东西就越多,待会儿呢啊刚好吧,昨天是哪天去了,大家呃。

有人发了一个信息收集,发了一篇圈内啊,圈内大佬发了一篇信息收集的一个思路吧,嗯我待会儿呢下完课,我就把那个文章发群里面给你们看一下,就是大家一定要记住啊,搞网络安全最重要的作用就是你思路不能说死,自己。

要有一个发散的一个思维,然后拿到这个针对目标呢,我们有几种攻击手法呢,这里呢我们主要学的还是这一个微博的一个渗,透,这一块,主要还是学的web这一块,但是实际实际上我们的一个攻击手法,还有很多种啊。

比如说鱼叉攻击啊,发你们的裙子里面有一篇文章了,鱼叉攻击的一篇文章,然后还有类似的一个水坑啊,路过式啊,社工零day等,零day的话,这里就涉及到一个代码审计的一些东西了,不只是vivo的零件啊。

还有还有很多啊,你比如说一个客户端的零件啊,比如说或者浏览器的零件啊,很多种自然也不给大家过个四级,就是晚安,竟然还是有很多很多东西大家要继续学的,我们就开始对我们的目标,进行一个简单的一个渗透,好吧。

这里应该也是给大家讲过的,通过这一个app的一个备案查询是可以查到,通过备案可以查到一系列的一个域名的,对不对,这里就是查到了和田的三个域名,应该以前也是跟你们讲过的。

然后呢我们再利用一个子域名的一个工具,像这里呢就是跑出了公司的一个ip,然后跑出了公司的一些域名,然后还有一些邮箱常见的一些信息吧,这是常见的一个收集的一个信息,然后呢我们再根据比如说这是子瑜明工具啊。

这个是wwp的,这个呢是我的那个提莫跑的,然后这里呢两边大概其实差不了很多呀,大概就是这个地址啊,我通过这个地址是找到了一个脆弱点的,就前阵子搞的一个吧,就前阵子搞的找到了一个脆弱点。

所以说我们在收集信息的时候呃,收集的越多,他找到退路点的一个问题就越多,然后除了刚刚我们的一个域名,域名跟邮箱跑完之后,是不是就可以看c段的一些东西了,这个呢也是给大家多次强调过的呀。

就是一个c段的一个东西,然后我们利用这个c段呢,就大概可以推出一个和田的一个域名啊,一些东西,就比如说这个地址嘛,这个网址肯定是和田的,然后我就可以去扫端口或者干其他的一个操作。

然后呢找到了一个黑段之后,大家要记住,我们要做的是,首先要看的是常见的一个未授权的一个端口,好,未授权的一个实验的话啊,我们我是跟你们讲的比较少的呀,这是一些历史漏洞的一些东西。

你比如说你随便去我们网上实验室做一下,做一下,比如说这些spring boot未授权,然后各种的一个未授权的一些漏洞,就是个人的一些知识点吧,然后呢就大概是这些东西,哦我这里没有列全了。

我那里有一个自己写了一个小笔记,里面是有常见的一个漏洞端口的一个东西,然后我就通过这里找到一个radio,这里是一个monster db,然后这里呢是我们8。99嘛,你可以看8。99。

这一个呢是我们自己公司的对吧,8。99,然后这里呢有一个vn c的一个东西,当然你们是没有接触啊,不知道这里主要是给你们讲一个思路,你首先要记住,就是我知道c段之后。

我首先要做的就是去扫一些未授权的一个端口,这个东西危害很大呀,包括不管是内网还是外网啊,很多很多的一个位授权,这东西是最容易找的,就是你随便想拉黑主角,就拿这些未授权去扫都可以少出很多。

啊然后呢我们要就是我通过这些业务啊,还有这些未授权之后,你想一下现在我们手里有什么东西,第一个是域名跟子域名,第二个就是一个,邮箱,第三个就是它可能有一些啊脆弱的一些,叫什么东西。

是脆弱的一些服务吧对吧,就有一些脆弱的服务,那我们现在要做的是干什么,是不是就通过我们刚刚的这些资产,就是我们刚刚找到的这些资产,对它进行一个定点的一个渗透,就是进行一个攻击,对不对。

然后我们主要要注意哪些东西呢,第一个是比较老的一个资产,这一点大概大家应该都知道吧,就是大概给你举个这样的例子啊,你比如说如果是啊,网络安全法没出来之前的10年,网站上是一几年是吧,就举10年以前的吧。

10年以前的网站,你随便找一个网站都有四个注入,就是你随便拿个工具扫一下,你都可以直接把这个网站给拿下来,就是有这么不靠谱,这里第一个比较老的资产是很容易出现漏洞的,第二个业务比较多的一个资产。

业务比较多的一个资产呢,就是嗯啊可能是他自己研发的,因为业务一多嘛,他毕竟程序员也是一个人呢啊,业务多的话就很容易出现一个错误,所以业务多的一个资产也很容易受到攻击。

第三个是给你们讲的最多最多的一个东西,开源的一个cms的系统,包括这次的考核,我一直给大家强调的,就是一个个人的一个渗透思路,遇到开源的,遇到开源的cms,第一个时间你要想到的就是去百度。

看他有没有什么历史漏洞,开源的cms,如果没有历史漏洞,就自己去进行一个代码审计,然后第四个呢就是一个旧的一个业务系统,这个是什么样子的呢,这个旧的业务,旧的一个业务系统是,举个例子吧。

就比如说可能会有一些这种旧的一个微波炉,几个呀,当然我底下也说了呀,因为它是一个通用的通用的一些插件吧,比如说web logic sync psp啊,这些东西,这个psp这种呢是用的最多最多的。

历史遗留的漏洞,简单来说就是历史遗留漏洞,然后我图的话,我是昨天也给你们发的嘛,就是国内常见的漏洞,包括src啊,基本上就是这些了,没有什么其他的一个东西,基本上都在这个里面了,历史一的漏洞。

啊然后最好用的就是就给你们举个例子吧,就是这个structo的这个漏洞还为不能几个啊,他们大概是在去年的时候吧,去年有人就是专门用在补天刷四抓四秋,跟我们弄几个这两个东西,一个月刷个几万块钱。

随随便便就是啊全世界的一个跑,也不说全世界吧,就是大规模的一个跑,就只跑这两个漏洞,不跑其他的,当然还有更多的一个更多的一些漏洞啊,你比如说一些oa啊,比如说一些oa的一个漏洞啊。

就是全是历史的一个漏洞吧,所以说搞渗透这一行业在于一个经验,就是你知识点越就是你掌握的知识越多的话,你渗透的一个思路就越多,当你看到就是当你看到这个系统看一眼,我就知道啊,他大概是个什么样的一个系统。

然后大概的一个功能,然后基本上就可以要什么思考一下,就可以去进行一个渗透了,到这个时候你基本上就是一个技术还可以的吧,技术还可以的,然后再讲一下一个移动的一个资产,移动端我是没有给你们讲的呀,移动端啊。

因为今天我的一个叫什么东西去了,我的一个内存条崩了呀,所以我现在用一个4g的内存条再跟你们讲,你可以看我这个夜视模拟器是根本没办法开的,一开我就卡死了,大概的一个思路呢,就是在这我把这两个东西破给你们。

大概的思路就是,第一个就是用bp抓这个移动app的一个包,然后啊测app就跟我们测vivo一样,去测他的vivo服务,然后去找漏洞,跟正常的测网站是基本上是一样的,第二个就是微信的一个小程序。

微信的小程序大家要记住是可以反编译的,而且一点难度没有,就是你只要用了这个小程序,你就可以把这个小程序的源码给拿到,至于怎么编译的,我这个上面都直接给你们了,直接贴了一个地址。

然后我去找我们和田的时候呢,我就发现一个很惊奇的一个东西啊,啊直接搜和田智慧,就大概只能找到我们的一个公众号,然后呢我去搜完实验室,发现也只能找到我们的一个公众号,后面后面搜了一个和田apple。

居然发现我们公司还有一个小程序,然后这个小程序上面的话,反正就是大概有一些问题吧,大概有一些问题,那我这里又找到一个突破点,除了我开始给你们的一个子域名之外,我在移动端的小程序这里又找到一个突破点。

啊然后你们这个呢可以点啊,其实现在src还有包括外面的渗透,很多很多都是出在移动端上面,你们如果感兴趣的,可以自己去学一下那些app的反编译啊,还有一些东西,当然啊都是以后就是以后里面的一个。

长远的一个发展路线吧,现在你们先把自己的webk学好就可以了,一个一个来,不要不要学的太多太杂,知道吧,然后再给你们讲一下,一个,就是刚刚我们再看一下自己手里的一个东西啊,自己再数一下手里的一个东西。

我们现在手里是不是有一个域名资产,就是子域名和子域名那个资产,第二个邮箱,第三个移动端的资产,第四个c段的资产,基本上前面的啊域名,然后移动端c端都是基于一个web渗透的,都是基于一个web的,对不对。

这里呢我们我就要给大家举一个,现在我不说多吧啊,虽然大家都一直在强调这个钓鱼,钓鱼钓鱼也很多人都也很多人意识到啊,钓鱼钓鱼邮件对吧,钓鱼邮件的一个危害,但是一个企业里面啊。

一个企业里面总有那么几个就是没什么卵啊,没什么安全意识的这种人,这种这种大家应该同意吧,再举个例子,就是我直接去贴吧,我去百度贴吧,好吧啊,我去百度贴吧遇到过什么东西呢,就是我直接搜那种身份证号。

身身份,学号吧,好也没用,就拿我就拿我学校来说吧,请我去学校的,就说一个身份证,你甚至都可以搜到,就是很多人的一些身份证号,还有一些学号,还有一些密码等,就是每个叫什么,每个地方总有那么一些。

就是没什么安全意识的人,这句话大家同意吧,包括你们身边的同学也一样,所以呢这个邮箱邮箱的一个钓鱼,永远是我们就是搞定点深后,效率最高的一个东西,好我们首先要做的就是第一个收集邮箱。

然后根据邮箱的一个组成规律,就是把这个公司的一个,有大部分的用户给弄出来吧,然后再发邮,再发一个邮箱的一个钓鱼邮件,这是一个思路,第二个呢是利用邮箱的账号,进行一个入口令的爆破,这个也是一个思路。

第三个思路就是利用邮箱账号去查询社工库,看能不能查出一些账号密码等东西,第四个就是你用这个邮箱去github搜一些项目,看看这个邮箱有没有一些泄露的东西,当然最常见的还是这个钓鱼邮件啊。

这也是为什么我特意把这个文章发给你们了,你们到时候去看就知道呃,一个真正的一个企业啊,当他有个成千上万人的时候,你就会发现其实打入内部真的很简单,然后钓鱼用用到的一个漏洞,主要还是一个pdf。

还有一个cl,还有一个c,主要还是这三种啊,当然当然了,最重要的还是代表一个免杀跟一个话术,免杀这个的话嗯,刘师傅的那一个森罗特斯那个课程是会教的,我们微博的话就专专注搞微博嘛,毕竟方向是不一样的。

当然如果想学的话,你们可以去看一下那一个课程表吧,就是我们那个深度测试课程的那个课程表,跟微博完全是两方面的一个东西吧,应该说,这个,很多东西完全是不一样的,就是关于内网的一些东西,然后我们再来看一下。

就是我刚刚说了这么多,点了它的一个邮箱入口令,大概是要怎么样呢,就是你的邮箱绕口令,你不能弄得这么死啊,你的思路不能局限在top 100,top 6000这种绕口令啊,不能局限在这种上面了。

就是你要做的,首先第一个是我自己组成一个邮箱,你比如说他利用姓名,top 500进行一个邮箱的一个组成,然后第二个呢你要做一个做一个什么邮箱呢,作为一个弱肯定弱口令的一个字典,首先top 100。

这是百分之百要的,然后你再想一下,别人常见的常用的一些绕口令啊,我就举个例子吧,你们有没有用过,比如说自己的一个姓名,然后加123,或者是利用生日呀,或者利用手机号这这种的一个这种的一个密码。

应该是会有吧,或者qq啊什么的,应该是会有吧,那这里呢就是我们在爆破邮箱的时候,你可以自己这是你自己看自己的一个思路吧,自己去做一个绕口令,然后你网上随便搜就是搜rock啊,rock令生成器。

你随便搜一下一些弱口令生成器啊,然后什么社工社工字典生成器啊,这种东西,永远都是一个定点的绕口令,永远要比你瞎鸡高啊,就是瞎鸡儿跑要好,效率要高,然后通过邮箱入口令的话,你可以看到很多很多东西吧。

很多很多东西,包括啊包括自己公司以前也是有的,就是我们以前做排查的时候啊,比较过分的就是跑出了跑出了一些吧啊,特别是那些小姐姐呀啥的,特别喜欢用那种入口令,然后第二个钓鱼攻击。

这里呢我还是拿我发给你们的那一篇做一个,首先你要做的是收集邮箱,然后呢它这里面有一个伪造邮箱的一个操作呀,伪造邮箱的这个,同样的这个申论测试课程里面会讲,这里呢我稍微给你们提一下。

然后再给你们看一下它的一个它的一个主题吧,就是我们在做这个邮箱的时候一定要记住啊,因为我们是一个定点的一个渗透,定点大家了解是什么意思,就是我给你一个目标,你明确这个目标了啊,就举个例子。

你比如说我们要做的渗透是做一家化妆品公司,那你如果是化妆品公司的话,那你就要想我们的话术应该怎么样,就是我发什么样的邮件给他,他会自己接受,这里大家可以思考一下,然后你可以在弹幕上面敲一下。

就是一些思路吧,比如说我如果要做,要对一家化妆品公司发一些钓鱼邮件,你们能想到一些什么样的一个话术,哦对这个东西不能特别那个假啊,还是你们自己你们也别打了,还是自己去自己去思考。

很多东西都是自己需要思考的呀,收集邮箱这一个我也不用多说,大家啊,大家这个能力应该还是有的,我相信毕竟搞了这么也学了这么久了,怎么去搜邮箱,然后这个伪造邮件呢,是一个比较麻烦的一个事情,还有一个免杀。

当然只要自己学的也很快啊,主要还是围着我先给一个免,就是过杀软,然后其实这里可以给你看,它只有30几个c,他这排到了31,这里11开始就是20拍,所以你你想一下,如果我们是打微博的话。

你如果你想把20个网站下来,还是这个公司的大概一个难度,大家应该也能猜得到吧对吧,就是你如果想搞20个站,但是他这随便发一个钓鱼邮件,他这里直接就拿下来了,拿下来了20台电脑。

大概一个差距大家就可以看得到,然后实验室的话,有一个简单的一个钓鱼的一个实验,大家可以体验一下。

嗯然后我把这一个鱼叉工具的这个模板啊。

的一个给大家看一下,这里呢是我们的一个互网行动的,一个当时的一个东西啊,不枉行动的一个东西,啊互网行动是个什么东西,我简单给大家讲一下,就是嗯每年大概这个时候吧,每年大概啊可能是今年疫情是推迟的呀。

一般可能是4月份开始,4月份到6月份之间,国家的话会举办一个互网行动,就是让国内的这些黑客呀,就是在公安那边去攻击我们国家的一些,重要的一些公司吧,你比如说啊石油啊,石油电网啊,这种公司。

去年的去年的去年的一个情况,我去年打了呀,去年给你们简单的讲一下一些简单的一个结果,就是两桶油,大家知道吧,就是石油石油跟那个石化,中石化跟中石油吧,两家全部都沦陷沦陷了,然后包括顺丰啊。

还有包括什么国家,大部分的一些公司基本上都沦陷了,你可能扛得住微博攻击,但是扛不住钓鱼,你看他这里呢就是他假装是领导发的一个通知,就是给你发一个补丁文件,发过去,它的一个代码执行文件,然后呢。

实际上他这个一键修复的补丁就是一个码,就是一个木马,然后他这后面的话,这整篇文章后面写了他一些是怎么秒杀的,然后一个免杀的一个思路啊什么的,这里呢因为也比较复杂呀,没人自己感兴趣的就自己去看。

另外不要乱传,就是自己看就得了,包括这里面很多的一个技术跟微博完全是两块,然后要给大家讲的就是,基本上技术讲解也就结束了,然后大家要跟大家讲的是一个微博安全之后,恢复安全之后,还有一些内网渗透。

然后代码机大家不要学完微博安全之后,你就只看这一个,如果你想变强的话,后面的内网渗透,还有代码审计,这些东西都是需要你们自己去进行一个学习的,啊对于今天的一个内容,你们有没有什么想提问的。

然后因为本来只有半个小时,就给你们五分钟的一个提问时间好吧,有什么想提问的,就直接在上面打,这个ppt的话我待会会发群里,另外还是提一句,就是如果大家对这个渗透测试啊,就是学完微博安全之后。

对渗透测试感兴趣的,大家也可以稍微看一下,因为要给大家讲的是,我们后面的一些为保安全课,都是基于这个课上面开的,也就是说你们买了一次之后,后面的课程全部都是可以进行一个学习的,如果你们没有要提问的。

那我就直接下课了呀,今天主要还是给你们讲一个思路啊,嗯好,那我就直接下课了,有什么以后有什么问题呢,大家可以在群里说。

P39:渗透测试基本流程 - 网络安全就业推荐 - BV1Zu411s79i

这个视频投币大家觉得合不合适,合适的不得了,就去搞点事情啊,这样是肯定行不通的,也学不好的。

ok那我们来看一下,那本节课呢主要是讲这些内容,那首先是给大家再多一嘴,介绍一下渗透测试是什么东西啊,防止你到最后啊都不知道自己在学什么东西,能干什么,你都不清楚,哎我给大家再介绍一下。

然后就介绍一下这个渗透测试呢,能找到哪些工作,以及我们vip特训班的一些管理制度,以及奖励激励机制啊,大家呢注意听一下,如果你对我们特训班感兴趣,还没有报名的话。

那一会呢你可以在讨论区呢跟我们班主任沟通,或者一会我也会把我们班主任小姐姐的这个,二维码,微信二维码呢放在这个屏幕上面。

大家可以加一下,那首先呢我还是介绍一下这个渗透测试,渗透测试是什么东西呢,其实这个东西很好理解,就像一个黑客他去做什么,肯定是攻击一个网站,攻击一个系统,想去给他搞破坏。

那我们渗透测试呢其实也是做这个工作,不过呢我们不去搞破坏,而是呢去按照黑客的这个真实攻击方法,去攻击别人的网站或者是操作系统,或者是内网环境去发现它系统中存在的漏洞,然后提交给这个公司。

也就是甲方接了活之后,我们把这个就找到漏洞,提交给甲方,获得一定的报酬,那不论是我们挖掘这些bt,就是百度,阿里,腾讯这些大公司的漏洞,或者是呢我们做渗透测试岗位,以及每年的互网行动。

那也都是基本上流程不变啊,都是这个意思,大概ok,那我们下面来看一下,渗透测试到底要学习什么东西,那学习的这些内容,大家千万不要心急,要一步一个脚印,你肯定不能一步登天啊。

如果说唉大家你学习几天都能去攻破一个系统,那这个系统是什么,微软啊,苹果它们的安全性也太差了,其实并不是啊,他们做安全做的非常好,安全防护,那我们就需要去一步一步的去深入学习,从由浅入深。

那首先呢我们学习渗透啊,肯定要有一些计算机的基础,网络基础以及常见的网站漏洞,那这是计算机基础以及网络基础,掌握到什么程度呢,首先给大家讲,你并不是做开发,也不是去做网络工程师,你只需要了解一点。

比如说这个计算机经常怎么去使用这,windows以及linux这些操作系统,还有就是比如说你windows啊会打开一个cmd,我觉得啊这个程度基本就够了,基本就够了,就你知道cmd是个什么东西。

那第二点呢就是网络基础,网络基础你能知道ip端口是什么东西,我觉得基本没太大问题啊,然后就是常见的web漏洞,web就是网站啊,就你看到百度这网站,这个就是哔哩哔哩执行网站漏洞。

那这个网站中有非常多的一个漏洞啊,并且有很复杂的分类,因为我们渗透测试的特训班,是比较侧重于内网渗透的,所以说web这个方面我们做了一下简化,但是如果你现在没有任何基础,也千万不要担心,我可以告诉大家。

这些学习起来是非常的呃,不能说非常简单吧,也是偏向基础,并且呢你在深入学习之后,我们也会有讲解啊,也会有讲解的,只是我们简化了一下,那关于他学习什么东西,比如说一些常见的漏洞,像sql注入诶。

大家做t如果你是计算机专业,或者是你学过java开发,那应该对sql注入应该非常了解吧,这个是非常老的一个漏洞啊,大家也可以在讨论区跟二语老师互动啊,全完全没有关系,这是直播啊。

我们所有的课程都是直播形式啊,像sql注入漏洞,咨询部上调老师是什么意思,你可以在这个讨论区提问啊,可以在讨论区提问,那你提问的时候不要发这个网址链接啊,因为腾讯课堂他会做屏蔽啊,你直接发文字就行。

或者是截图,然后这个web安全呢,像sql注入漏洞这类似的还有很多,比如说文件上传,我简单给你说一下文件上传是什么,比如说哎,我们在使用一些社交软件或者是网站的时候,是不是经常有个功能叫做头像的上传。

我们就是简单找一个图片啊,找一个帅哥美女,或者一些动漫图片来给他传上去,当做我们的头像,但是你有没有想过我不传一个图片,我去传一个木马病毒传上去行不行呢,如果可以的话。

我们就把这些漏洞呢叫做文件上传漏洞,那其他的漏洞也几乎都是如此啊,了解一下啊,网上都有非常详细的教程,大家可以认真学习一下,ok那下面呢就是来到我们渗透测试,一个基本的流程,这深度测试的流程啊。

不论你是在哪一个公司,几乎都是一样的,如果想了解详情的话,你可以到每一个公司中,他有渗透测试的白皮书,就是有详细的讲解这个公司是干什么的,以及实施的流程,这里我给大家大致总结了一下,首先呢就是前期交互。

这个交互就是告诉大家这个你要去测试的范围,比如说哎这个是甲方,他告诉你我要去执行哪些对哪些网站,对哪些资产进行一个探测,以及呢我们探测的时间以及规则,比如说能不能去给别人删除文件呀。

能不能上传这个木马病毒啊,这些等等,都是需要和甲方进行沟通好的,当然这件事情呢是交给我们公司去做啊,跟大家呢几乎没有太大关系,给大家呢可以不用刷屏啊,可以不用刷屏,这个刷屏没有太大的意思啊。

这个也不会给你增加经验,也不会干什么,那第二点呢就是信息收集,什么是信息收集,这个仙女收集给大家简单讲一下,我用最简单的语言保证大家都能听懂,首先比如说你们公司让你去攻击百度啊,你很简单。

你就输入3w点百度点com去攻击它,那很抱歉,这个百度的主页,他一般呢做的防护,可以说比其他的网站相对于来说都要好很多,3w点,百度点com这个搜索框中很有可能不存在漏洞,那这个时候怎么办呢。

我们我们就想百度难道只有这个搜索功能吗,可不是啊,它有百度新闻,有百度知道,还有什么百度贴吧,百度地图,那这些是不是都是属于这个百度这个公司呢,所以说我们就需要对这个公司的资产,做一个信息收集。

我们拿到他更多的网站,更多的一个机器才能够进行更好的渗透,就是这个意思就是信息收集,那第三点呢就是漏洞探测,这里我就不要不要多讲了,像探测,比如说一些系统漏洞,一些网站的漏洞,也可以使用扫描器。

或者是呢手工的去检测是否存在漏洞,如果有的话,很好,直接就攻击,攻击之后,哎我们这攻击啊就是利用相关的这个漏洞,利用脚本,然后进行攻击,但在攻击之后能够做什么东西,其实才是我们在互网以及内网渗透中。

特别要注意的后渗透环节,因为呢比如说大家在学校里或者是公司里,不可能只有一台机器吧,大家的办公电脑,大家的服务器,路由器,这些都是实打实存在的,这个计算机就是电子设备,那这些设备啊可能都存在一些漏洞。

所以说我们要对这个公司的内部环境,进行一个充分的攻击和利用,争取拿到他们更多的机器,这一点是内网渗透,那现在招聘主要考察的技术还是这一点,就是在内网中你能掌握哪些技术,能不能绕过常见的杀毒软件。

能不能进行一个预环境,很好的一个移动以及一些攻击高级攻击手法,那这一点呢我们在课程中也会讲到,而且我们重点也是放在这个地方,因为招聘需求,我们技术的岗位需求就在这里。

那最后呢就是对于我们整个渗透测试过程的,信息收信息整理以及漏洞报告的一个编写,我们在写完漏洞报告之后,也就是一个word文档啊,正word文档提交给这个甲方,甲方人员在进行审核之后。

就会给公司相应的报酬,同样你也能够拿到工资以及这个绩效奖金,ok大部分的安全公司全部是这个样子的,ok那这就是渗透测试的一个基本流程,大家如果哪里觉得没有讲清楚,那你可以一会儿呢在讨论区随意提问。

或者是在课后的时候,在我们的微信群里啊,随便问,如果你不好意思的话,也可以私聊我啊,没有关系。

可以加我的微信私聊我,那我们下教程开始之前。

up已经把相关的网安基础学习路线,网安学习必备工具。

电子学习书籍,高清教学视频,晚安面试题都已经准备好。

放在pl区了,给个三连全部打包带走哦。

P4:第2天:实操靶场环境安装 - 网络安全就业推荐 - BV1Zu411s79i

we are,那我们本次的一个课程内容的话嗯,我给你录个屏,那本次我们的一个课程内容的话,是一个l a n m p,以及片区斯巴黎的一个环境的一个部署,以及通过这样的两个环境集成的一个环境。

来部署我们的一个漏洞靶场,就嗯l o n m p的话是在linux上面的,以及p p h p是大理的话,是在我们常用的一个windows系统上面,去搭建了一个web集成环境。

然后首先的话在环境搭建之前的话,我们先来了解一下l a m p的一个安装,以及对它的一个简介,我们一起来看一下l a m p的话,它其实是指的是一组,经常用来搭建动态网站或者,服务器的这种开源软件。

它它们本身其实是一个独立的一个程序,好的话是,因为他们是,因为我们经常会使用这样子的一个组合,所以的话我们就经经常会把它,直接就是放到一块来讲,然l a m p它其实是,啊几个这种独立程序。

它的一个偏它的一个缩写,首字母的一个缩写,我们先来看一下l l的话就是指我们的一个linux,linux的话呃,应该不用我去多说,它是一类union unix的一个操作系统的一个统称。

我们其其实除了一个windows的话,使用最广泛的也就是把linux的一个系统,然后幽灵的话像比如说mac mac,mac os,那也是一个幽灵幽灵x的一个系统,而我们常见的这种年龄时。

系统的话有比如说center words啊,还有d b一遍的话,我们的一个卡点的话,也就是基于低变的一个发行版本啊,乌班图还有red heart等等,我们一些经常会使用到的一些linux系统。

linux系统的话,它其实不像我们windows的话,它是啊专注于就是这种桌面的一个系统,我们linux系统它的一个占比,它其实不是在于桌面,而是在我们的一个服务器领域,它所使用到的话是啊更加广泛的好。

a的话就是指阿帕奇,阿帕奇的话就是一个网页服务器,n的话是指nginx,它是跟阿帕奇类似的一个高性能的一个htp,的一个网页服务器,版本的话是指mysql,mary db等等这种数据库的一个管理系统。

还有它的啊,就是一个数据库服务器,p的话,是指我们常用的这种菲律宾的一个脚本语言,这句话我有呃,分别有说,然后这里我主要讲的是一个l a l a m p,也就是我们的这种linux加阿帕奇。

加mysql加p h p的一个架构,这里的话是关于一个ntx加阿帕奇的一个区别,就前面的话有说到我这里的话,主要讲的是讲的话是一个l a m p的一个架构,当然了,同样的也有l n m p的一个架构。

就说啊ngx跟阿帕奇,他其实是可以嗯就是差不多的一个作用,当然的话它的一看它的一个区别还是有的,就是它的一个区别还是比较大的,我们就是通常的话我们也可以使用这种l a m,l a n m p的这种架构。

它是利用我们的这种ngx加帕奇这种服务器,它的一个特性来进行一个搭配,就说阿帕奇的话,它是通常会作为一个后台服务器来处理,我们的这种菲律宾以及动态的一种脚本语言,动态的这种请求。

ngx的话它主要是作为一个前端的一个服务器,因为它的一个特点的话,就是它会占用它占用的一个系统资源,是比阿帕奇要少的,然后它处理静态页面的一个请求,然后介绍完ngx与加帕奇的一个区别之后的话。

我们来看一下如何在con里面去搭建,我们这样子的一个l a m p的一个环境,上节课的话我们有讲到如何去啊,在虚拟机里面安装我们的一个canon linux系统,那这样的话主要是这几条命令。

就是说在linux里面安装这种软件的话,是我个人认为的话是比windows要方便很多的,就是说只需要这样的几条命令,就能够搭建我们想要的一个环境,这样的话前提是大家要能够熟练的去使用。

这样的一个linux系统,以及对啊这种软件有相当的一个了解,这样的话因为是使用的一个linux linux,然后如果这里的话再多说一句,多说一句话,就是对那些就是呃电竞史不是很了解的同学。

就是说我这里的话是使用的一个a p t,a p t是什么呢,app是linux好,具体说的话是畸变系统下面的一个包管理器,就说我们可以用这样子的一个包管理器,工具来下载啊。

我们的这种呃软件下载我们所需要的一个软件,那我大概说一下它的这样的一个命令,的一个意思,这样的话a p t store阿帕奇二杠y好,首先的话我们需要使用到app,这样的一个下载包管理器工具来下载安装。

in solo的话就是安装的意思,阿帕奇二的话,就是我们想要安装的一个web服务器,然后杠y的话就是呃确认,就说我们在安装的时候,它中间会让你选择说,那你是否把安装有那样子的一个。

yes or no的一个选项,如果说你不加这个的话,它会出现有一个让你选择是否继续安装的一个,yes or no的一个选项,所以说我们可以,如果说我们想要默认它一直安装下去的话。

我们可以在后面加一个杠y的一个参数,就是默认都是yes的,然后安装mysql的话呃,跟前面的一个命令是类似的,这里要说的一点的话,就是啊大家要注意的话,就是说在我们的一个卡里,你看你那里面的话。

它的一个mysql它是叫mary db以及mary db server,我们需要安装这样子的两个软件好,关于这一个mysql以及marodb的话,我这里大概说一下。

就说mysql跟mary db它其实是类似的,这种数据库的一个管理系统,然后啊为什么会做这样子的一个区分呢,因为啊mysql跟mary db它其实是同一个作者啊。

因为mysql的话它是被呃oracle收购了吧,因为大家知道啊,我记得是oracle吧,然后大家都知道oracle公司的话,他是一个呃商业公司,就是说他他的一些东西都是要收费的。

所以说然后mysql的一个作者的话,他为了避免就是说这个mysql的这个软件就是收费,然后在看linux啊,不在linux系统上面啊,不能够去免费的使用的话,他就另外开发了这样的。

以他女儿mary命名的一个mary db的一个数据库系统,就是我们在安装的话,是使用着这样子的一个命令,这样的话我们启动服务的时候,其实也可以使用这样的一个mysql。

而且它的一个啊命令什么的都是类似的,第三个的话就是安装ph p安装安装ph p的话,大家可以看到我们需要安装这样子的啊,有比较多的一个扩展,就说菲律宾语言的话,我们需要去好在我们根据我们自己的一个需求。

我们需要去处理什么样子的一个啊,p h p的一个脚本,然后再去安装我们所需要的一些扩展,我这里的话就是列了一些,我们日常我们去搭建这样子的一个网站啊,什么的,靶场什么的。

会经常会去使用到的这种啊菲律宾的一个扩展,啊关于具体的一个的话,大家可以自己去百度吧好吧,然后这里的话要说一下的话是啊,这一个片区域mysql,比如说这个ph mysql的话,它是用于支持啊连接我们的。

我们的一个就是菲律宾来去啊连接数据库,对数据库进行一个操作的这样子的一个扩展,这个的话我们如果需要去使用到数据库的话,这个扩展是必须要去安装的,还有说像这个菲律宾gd这样子的一个扩大。

它是对于啊比如说你的一个网站,它需要去使用到啊验证码这种图形的一个呃,处理库的话,我们就需要去安装这样子的一个扩展,然后其他的话我就不再过多的一个呃,说明了吧,好这里的话是我在看你。

你看你里面去进行一个安装的一个过程,然后要说一下的话,是在candy里面,它其实是已经有好,自带已经安装好了的一些服务的,像比如说阿帕奇,阿帕奇二的话,它是呃,我这里是我忘了。

我是自己已经之前已经安装了,还是啊我记得是他默认就已经安装好了,如果没有安装好的话,我们可以通过这样子连个命令去进去,进行一个安装,然后安装之后的话,我们需要去启动它的一个服务,启动服务的话。

我们可以用这个service阿帕奇尔,然后states states states的话就是状态,这个状状态的意思的话,就是我们来查看我们的这个阿帕奇,阿帕奇二的一个服务,它是否处于一个启动。

或者是说关闭的一个状态,如果说像这种的话,就是处于一个dead,也就是关闭的一个状态,我们就可以使用start来对它进行一个启动,启动之后的话,可以看到我们的一个状态就变成了一个running。

然后在我在安装之后的话,我大概给大家就是这里的话有念了几个卸载,就如何去卸载我们的一个l a m p的这种架构,比如说我们安装的,我们不想要去使用这样的一个东西,我们想要或者说版本安装错了。

我们需要把它做一个卸载,卸载的话我们就使用这样子的一个命令,然后这里的话主要讲的话是啊卸载的一个命令,卸载的话,首先第一个的话是这个auto remove,auto remove的话。

他会去自动的去卸载我们的这样的一个mary db,还有mary db server它的一些安装包,然后remove的话就是卸载我们安装了这个软件,然后我们可以通过dp k g d p k g的话。

它是linux里面的一个呃,就是查询我们的这种安装包,比如说我们想要查询我们安装了哪些应用,我们可以通过这个dp k g这个命令,来去进行一个查找,就像我们在windows上面的一个应用管理器一样。

然后这里的话我们可以通过来通过这样子的一,个过滤的一个方式来查找到啊,关于这样的mysql我们想要卸载的这种软件,它是否有卸载完成,或者说卸载干净了,然后的话就是这个我们在linux里面安装的。

这种软件的话,它会在etc下面它会有创建这样子的一种文件,就他的这些文件的话,就是关于这个软件的一些配置文件啊,都会放在这一个etc目录下面,所以说我们通过这个放的放的话。

就是在linux里面去进行一个啊文件,还有目录等等的这种进行一个查找的一个命令,就相当于一个全局搜索,然后搜索我们的一个etc目录下面啊,匹配这样的一个mysql或者说mary db的这种啊文件。

如果有这种的话,我们就执行rm gf,就是删除掉,删除掉这样的一些文件,或者是说目录,他的话和阿帕奇的话也是呃类似的,这样的一些命令,这里的话如果是就是懂linux的话,就都能够看得懂了,然后的话我。

以及菲律宾的一个下载卸载都是同样的,然后这里的话,我把这些命令就说发给那些,就是可能刚开始接触linux的同学吧,其实这个的话其实我不用发也行,就大家直接去网上去查找都是可以的,内容太多了。

我这里的话就不一个一个发了吧,如果大家有有疑问的话,可以在课后在群里问,或者是说直接私聊,我也是也可以,好的话,我们来看一下如何利用这样的一个l a m p,来部署我们的一个dp w a的一个漏洞靶场。

就是说在部署之前的话,同样给大家介绍一下什么是db w a,也就是说这个漏洞靶场是什么样子的一个东西,大家可以看一下,这个的话是我从他那个官网上面call的啊,它的一个网站的话就是这一个我们看一下。

呃网络可能稍微有点慢,稍等一下,就是这样子的一个,网站就是说我这边的话是就call的这样的,这里他的一个介绍,它其实就是一个基于ph mysql的一个web应用程序,就说这个应用程序的话。

它有集成了很多的集成了,就是说我们的一个ow o w s p top 10等,top 10的这样的一些漏洞,就说这这些漏洞的话,它把它集成到了这样的一个靶场,然后他有分啊,初级分low呃,low级。

还有中级,还有高级,以及不可能的这样各个等级的这种这种漏洞,靶场,就是说它里面包含的就是啊ow m o s ow sb,top 10的一些漏洞,呃ppt的话,ppt的话,我暂时不知道能不能发给大家。

下课的话,我问一下领导吧,如果领导说可以发的话,我会发给发在群里好吧,然后关于这个ow s p top 10的话,大家可以去了解一下,就是说关于web安全相关的一些东西,他会啊,他会隔隔2年。

还是隔多久发布一个这样子的一个呃榜单,这个榜单的话就是呃列举了,就是说在呃这些年内,攻击者经常会去使用它的这种web,攻击的一些技术,以及它所用的一些漏洞攻击技术。

然后这一个靶场的话就是包含有相关的一些啊,环境这样子的一个web应用程序,主要的话就是用于啊,大家去进行一个啊这相关知识点的一个学习,以及进行一个操作性的一个利用,下载的话我们直接点这里下载。

然后它是托管在github上面的,就是这个网站,对后面大家看录播其实也是一样的,看录播的话呃,因为我p p t展示出来了,大家可以跟着我就是跟着敲嘛对吧,你自己去进行一个练手。

然后的话这里的话就下载完毕了,呃我这里的话其实已经有下载好了,大家可以去啊下载,然后跟着我一起进行一个操作吧,然后我这里的话新新步操作新啊,讲一下ppt的一个内容,好我们下载好哦,那个安装包之后。

它是这样子的一个dv w0 a杠max的一个压缩包,好我们需要去进行一个解压,解压的话,我们就会去使用到这样的一个,unip的一个命令,就是解压我们的一个啊zip包的一个命令。

是在linux里面去进行一个使用的,然后呃,然后的话需要把我们的这样子的一个压缩包,把它好复制到我们的一个网站根目录,也就这个网站根目的,意思的话,就是我们安装完我们的一个阿帕奇之后。

它就会有一个网站的一个根目录,也就是说我们的这种网站的一些脚本文件,以及我们的一个应用程序,都需要翻到这样的一个目录下面,然后的话才能够去进行一个解析,也就是我们能够去直接的对它做一个访问。

然后这里的话我使用的是一个move,这样子的一个命令,啊就是就是我这里的话,就可能如果说对于linux有比较了,有了解的同学的话,可能觉得我这里会讲的会有点啰嗦,我这样的话主要是考虑到啊。

因为我在我们的这一个课程的话,是一个面向零基础,或者说你想做,我想入门这样子的一个web安全的一个课程的话,呃web安全的一个这种行业的话,可能就会没有接触到相关的这些东西。

所以的话我会呃大概都会提一下,这样的一些命令,它的一个意思啊,所以说啊希望不要觉得啊啰嗦或者是说多余的,然后cd的话就是切换目录,在历史里面去切换目录。

我们就是啊就像在windows里面去打开一个文件夹,我们可能使用的话是用鼠标去点点点是吧,我们在linux里面的话,直接在命令行里面用mini,然后cad切换到我们的这样的一个目录。

切换到这个目录之后的话,就会是啊关就会是这个web应用的一些,文件,这样的话我等会也会给大家进行一个操作,然后好,这里的话我要提醒的话,就是在安装的一个dv版本的话。

我们需要必须要去安装这样子的几个扩展,就是说这个p h p gd,也就是呃我们前面说的啊,一个啊处理图像的一个库,然后的话mysql是连接mysql与mysql,进行一个数据的一个交互的。

一个不及p d o的一个这样子的一个库,需要去进行一个安装,然后呃这样的话我先不说。

我先带着大家一起来进行一个操作吧,同样的我使用的话是啊,昨天安装的这样的一个candy linux的一个系统,我们首先进行一个登录,就默认的话是使用的一个,看你登录我这里的话呃。

图方便的话就使用bot去进行一个登录,登录之后的话,打开我们的一个终端。

打开这个终端的话哦,我这里的话已经有下载好了,这样子的一个dv w0 的一个压缩包,它里面的一个内容的话,就是像这样子的一些菲律宾的一个脚本啊,菲律宾的一个一些文件,然后我这样的话直接把它嗯。

把它复制进去,复制到了这里,然后这里的话是在桌面,我们切换到桌面,也就是这个文件,我们使用unzip这样的一个命令,去进行一个解解压,如果说没有这样的一个on zip命令的话。

我们呃通过app in store来去进行一个安装,我这样的话是已经安装完毕了,我直接去对它做一个解压,那是,解压之后的话就是这样子的一个文件夹,ios杠就是,啊不好意思,喉咙卡了一下,就是ios的话。

就是列出当前目录下面的这样的一个文件,但是的话你看不到他的一些详细的一些信息,比如说他的一个啊一些权限,以及它的一个数组等等,以及它的一个大小,我们就可以使用l s杠l来进行一个查看。

这样的话呃你也可以,而就是在其他的一些linux里面的话,是直接可以使用lol来去进行一个查看的,然后这里的话每呃其实它是一样的一个意思,你也可以在linux里面加一个ending,加一个ending。

也就是加一个别名,可以把它改成一个l l,就是这样子的话会更加方便一点,就不用再出其他的一些选项,这样的话提一下,这样的话我直接把它哦哦我这里看一下,应该已经安装了吧,安装一个我们的一个web服务。

也就是阿帕奇,这样的话重新再操作一遍,就是a b t in store,阿帕奇二加y,然后我这里的话是已经安装好了,所以的话它会显示这样,好安装完毕的话,还有的话我们需要安装mysql。

还有db以及mdb,干啥管,啊我这里的话是已经安装安装好了哟,然后的话安装好之后的话,我们需要对它做一个启动,启动的话我们使用这个service的一个命令,然后在linux里面有一个技巧的话。

就是我们在敲命令的时候,大家可能是可能会记不住这样的一些单词对吧,比如说service,你这一个记不住,不要u s1 ,你这个记不住,你可以有一个技巧的话,就是有一个自动补全的一个技巧,s e r。

比如说我们敲入一个s1 ,然后按table他就会补全一位对吧,补全,然后你再按一下,你多按几下的话,它就会列出你这一个s e r v开头的,这样的一些命令,它会列出来。

我们要用的话就是这个service对吧,然后我们再敲一个i,然后再按table,大家知道tab键吧,tab键的话就是那个esc下面在下面的那个键,也就是那个波浪波浪号下面的那个tab键。

它就会做一个自动补全好,我们再输入,在后面的话接我们想要启动的一个阿帕奇服务,阿帕奇,然后要启动的话是用start start的话就是开启嘛,就进行了一个启动,然后的话我们啊就大家可能会觉得。

每一次就是开机,然后的话去去启动这样的一个阿帕奇夫的话,比较烦,比较麻繁琐对吧,我们可以通过呃把它设置为一个开机自启,设置为开机自启的话,我们这里用这个system c to l。

其实这个c system city l也是用来启动命令的好吧,启动服务的,然后的话因为我这里的话是使用习惯了,就是使用的一个service,当然正规的话是用这个system ctrl。

带的一个系统控制的一个程序,来去启动我们的一个服务,然后这个的话它的一个命的话是不一样的,跟前面的一个service对吧,这样的话system c t l这个命令的话,后面是接我们的一个操作的一个命令。

我们的一个操作想要它执行的一个命令的话,就是比如说start就是启动对吧,然后后面的话再接我们的一个启动的一个服务,这样的话就已经启动完毕了,就这种命令的话,他没有输出这种信息的话。

就说明你是命令就执行成功了,如果说你后面出现了这种东西的话,就说明你是会有问题的,像比如说这样的话,就是不知道这一个啊操作这个阿帕奇亚的,是什么样的一个操作,因为没有这样子的一个呃选项。

那我们想要让他自写的话,我们可以system city enable,内部的话就是啊使用吗,使用快棋就自启,然后的话他就会自己会创建这样子的一个,执行可执行的一个程序,然后的话把它设置为一个字体。

它会创建这样子的一个啊链接,然后这里的话我们设置完之后的话,我们下次再启动我们的这样的一个进行,系统的话,它就会自动的启动我们的一个阿帕奇服务,同理我们的一个mysql也是一样的的话,就用系统ctrl。

r v d b,然后启动启动完毕,我们查看一下它是否启动成功,你看到这里的话是已经running,也就是启动成功了,启动成功之后的话,我们需要呃把我们的这样的一个程序,把它放到我们的一个web根目录。

外表,根目录的话就是常见的像阿帕奇的话,就是画3w htm这样的一个目录,这样的话我们直接cd进去,可以看一下,这里的话它只有两个默认的文件,这两个文件的话就是我们的一个首页,我们可以用一个浏览器。

用这个火狐浏览器来打开看一下,这样的话呃,因为在虚拟机里面的话可能会比较慢一点,我这样的话先把我们的一个,把我们的这个dv w的一个文件夹,把它给复制到我们的一个web跟目录下面。

然后的话把它命名为一个小小的一个db w0 a,然后复制过去啊,直接移动过去了,就移动的话就像我们的一个啊,windows里面的一个剪贴,大家应该理解吧,就是把我们的一个文件直接剪切过去。

就使用了一个move命令,然后复制的话就是cp命令,好的话就是啊多了这样子的一个文件夹,dv w0 ,这样的话我们可以先来访问一下,我们的一个阿帕奇服,因为我这里的话,在本地的话。

我直接输入一个logo host,然后回车,或者是说嗯说了一个127点点0。1,也就是我们的一个本地回环地址,就可以看到这里有一个这样的一个,阿帕奇二的一个默认的一个页面。

这个页面的话其实就是这里的一个网站根目录,它的一个文件,一个htm的一个文件,然后这里的话我这里已经有,把我们的一个dp w a程序,复制到了一个报表目录,我们可以直接在后面用。

访问这一个dp版本的一个目录,然后直接访问的话可以看到这里有一个报错,就是说明的话,我们的一个程序的话是没有配置正确,这里一个报错的话,是可以看到我们的一个配置文件,没有去做一个修改。

这样的话我们需要找到这样的一个配置文件,配置文件的话我们可以看一下,是在,有一个config,背一个文件夹,我们cd进去塞进去的话,可以看到它是这样子的一个后缀的一个文件。

但是他这里提示的话是需需要一个这样子的,一个空b。c。p h p的一个文件,所以说我们需要把它做一个命名,我们这样的话啊把它cp就是复制一个,去掉后面的一个点,dt不知说的话就有了这样子的一个配置文件。

是这个我们可以来看一下,查看文件的话在另一个里面是用cat,然后可以看到它里面的在它里面的一些内容,它其实这个配置文件的话,里面写就已经写好了啊,这个程序比如说它的一个mysql的一个零件啊。

密码连接密码以及它的一个数据库的一个用户,以及我们的一个数据库名,他还有其他的一些我们需要去使用到的,一些配置,它都在这样的一个文件里面,然后这样的话我们再去重新访问,访问之后的话。

可以看到已经到了这样子的一个界面。

再见面的话诶,直接,把直接全屏嘛,这界面的话就是我们的这一个程序的一个,安装界面,可以看到是我们需要对我们的一个数据库,进行一个设置配置以及安装,然后的话才能够去进行一个动态的一个访问,以及请求。

这句话要给大家说的话,就是这里这里的话有聂耳这样的一些信息对吧,大家主要的话要看的话就是这些啊,红色的字是红色的字的话,比如说这个disable disable的话,就是嗯就是不允许对吧。

就是说我们的这个配置它是不正确的,以及下面还有这样的一些,我们一个个的需要做一个配置,然后解决它的一个问题,首先的话这里的一个error inclu,这里的话我们需要开启这样子的一个u r l的。

一个包含的一个功能,这个模块,这个模块的话我们需要在一个pgpu,在一个配置文件里面去进行一个配置,他在一个配置文件的话,是在pp下面的,在这样的一个目录下面啊,因为你默认安装的个p h p版本的话。

它是一个7。3了,然后的话是啊阿帕奇啊,因为我们使用的一个web容器方是阿帕奇啊,然后的话有一个p h p。i,也就是它的一个ph p的一个配置文件,我们直接进去,进去的话,我们需要找到这一行。

erroyal include,我们直接进行一个搜索,也就是这个alloy,you are include这一行,我们需要把它更改为phone,就是开启它的这样的一个呃包含的一个功能,然后的话保存。

到这里的话呃,如果没有接触过linux的话,可能对我的这样的一个操作会感到困惑,或者说看不懂了,就这里的话主要的话是这个vm,也就是在linux里面常用的一个编辑器,vim编辑器。

我们可以通过这样的一个命令来去进行一个编,辑,我们的一个文件啊,关于这个编辑器的一个使用的话,大家自己课后去进行一个学习吧,因为这个东西的话,比较复杂,就是说你如果想要去讲的话,可以讲一节课的。

我这样的话就不去做一个详细的一个讲解了,好吧,然后配置完成之后的话,我们可以来它需要重启,说更改了这种配置文件之后的话,我们需要重启我们的一个服务,好我在这里的话。

我们需要重启我们的一个阿帕奇的一个服务,我们重启的话就是restart好,我们再重新访问之后的话,可以看到他这样的话就是已经变成了允许了,然后的话还有这个hp mod gd。

啊这个的话就是我们需要安装我们的那个gd库,我这里的话应该是已经安装了吧,怎么讲呢。

需要安装我们的这样的一个基地库,诶,这里怎么。

呃我这里的话先跳过吧,因为这一个的话,其实就是对那个里面有一个靶场,它是需要使用到这样的一个验证码,就是说有一个capture的一个靶场,他需要用到这个验证码,所以需要安装这样的一个gd库才能够去显示。

这样的话其实如果不做那个的话,其实是无所谓的,这样的话比较慢,这个呃更新网络,然后的话它会进行一个下载,就是说啊,前面的话是因为他没有找到这样子的,一个软件包。

我所以的话我们需要更新我们的一个a p p源,也就是啊更新我们的一个软件的一个,就像应用列表一样更新它,更新之后的话就能够啊,去找到我们最新的这种软件软件包,然后这里的话直接使用命令去进行一个安装。

这里有一个交互的话是,就是选择我们想要安装的一个呃这个p h p,首先第一个的话它是安装我们的这样的一个,最新的一个版本啊,第二个的话是就是保留我们当前的一个版本,我在一块就选第一个安装最新的版本。

然后就已经安装完毕,安装完毕,ktp的安装之后的话,我们需要重启一下阿帕奇,重启之后的话再来访问一下,就可以看到它,这里的话是已经安装了,然后的话我们需要更改一下,我们的一个mysql数据库的一些信息。

因为前面的话我们是默认安装的,默认装的话是呃那个mysql它是没有密码的,然后可以直接能够查看到嗯,啊不能够直接进入到我们的一个数据库,直接查看了我们的一个数据库,然后因为在这里。

我们想要去迎接我们的一个这样的本地的,这样的一个数据库的话,我们需要更改我们的一个配置文件,就是刚刚给大家看到的那个,这个配置文件我们需要对它做一个编辑,编辑的话。

主要是在这里我们需要更改它的一个啊密码,因为我这里的话是没有设置密码的,所以我直接把它给呃删除,这样的话如果你设置了密码的话,你也可以把你的数据库设置一个密码啊,建议的话还是设置一个密码。

然后的话在这里添加你设置好的一个密码,然后默认的一个使用的一个数据库,用户的话就是root,然后我们想要的一个数据库的一个名字的话,就是d b w a,这里的话我们直接默认,然后修改之后的话。

就是下面这里的这个ie kept,这里的一个key,这里的话这个是主要呃是谷歌的一个,哦那个是什么呢,我有点忘了,就说它是一个谷歌的一个,证书,我们需要在我们的一个呃,在那个谷歌上面去进行一个添加。

添加之后的话,然后的话我们可以呃通过一个谷歌的一个验证,不知道大家有没有去,就是说访问过国外的谷歌的一些网站,就说他会有这样子的一个框,就是说用来验证你的人机登录的一个框,就说你点击这一个框的话。

你就验证通过了,就说明你不是一个机器人,它就是用于这样子的一个印证,然后这里的话呃可以看到你直接搜这个的话,它就会显示这样子的一个b w的,也有,这个的话我们有一个解决方法。

就是说我们需要去谷歌的那个网站,然后配置我们的这样的一个网站,然后获取它的一个key,然后的话再添加到我们的这样的一个,配置文件里面,就是添加到这里,有一个私钥以及公钥添加到这里。

然后的话因为这个靶场里面有八行,这样子的一个呃,那个人机验证的一个呃,绕过这个方法,也就是说他是那个人机验证,它其实也是很有漏洞的,可以通过方法去进行一个绕过,当然的话这里的话因为去需要去访问谷歌。

所以的话可能需要FQ,然后这样的话其实呃如果说不不做那个的话,其实可以不用管它的,就这个key miss啊,miss的话,我们继续看下面的,下面的话,这里有一个提示,就是说我们的这样的一个文件夹。

它是不可写的,就是说因为这里是肉嘛,就是说判断这个文件夹它是否是可写的,这里是roll的话,所以说它是不可写的,我们需要给这个文件夹加一个写的一个权限,但是在这一个目录下面,也就是这个目录。

其实纯录屏的话,就能够看出来他是一个上传文件了,app嘛就是我们上传的一些文件的话,会存在这个目录下面,所以说如果你想要上传文件的话,我们需要给它加权限,首先的话我们先来看一下它的一个权限。

是默认的是啊,755默认的话是一个755,也就是呃这里关于这个权限,关于这个权限的话,如果大家对应的是不了解的话,可能不是很好讲,所以说这里的话我好虐过好吧,就大家可以在学习完linux之后的话。

如果对这里不是很懂的话,好,再来看我的这样的一个看看录播,大家自己去学好吧,因为讲linux的话呃讲这个的话会比较麻烦,我这样的话就直接操作好吧,我的话直接给他一个777的一个权限。

也就是呃我们的一个root用户,当前的一个root用户以及其他的用户,也能够对这一个目录进行一个啊读取,以及写入文件的一个权限,你可以看到改完之后的话,那这里的话就验证通过了。

然后的话还有这样的一个目录呃,这个目的话比较长,好,这样的话它是有这样子的一个ph p i d,点logo的这样的一个文件,它是说不可洗哦,ids,按,这部的话比较长,就在这一个文件需要给一个啊。

可写的一个权限啊,这样的话我直接给这一个目录,这个temp目录给一个默认的话,它是一个七五的一个权限,我直接给他一个777的一个权限,然后,这样的话加一个杠二的一个参数,gr的话就是说呃。

不仅这一个目录以及这一个目录下面的文件,都是给它赋予了这样的一个777的一个权限,然后这里配置完之后的话,还有一个,这一个目录,也就是我们的一个配置文件的一个目录,需要给它加写的一个雄性。

我是一个第一个目录,我们,后面的话他也是呃七五,然后我直接呃就是图方便的话,也给他一个七七的一个权限,然后的话这样的话就已经配置完毕了,可以看到好,除了这个这个的话,大家想去弄的话,自己去百度1下吧。

然后的话因为还需要去FQ,然后去进行一个呃配置的话,这样的话我就不操作了,然后这里的话已经可以看到的话,都是诶这什么,我这边重启一下我的一个阿帕奇服,好好,诶我这里刚刚没保存吗。

我之前设置的话是一个2m,然后更改完配置文件的话,我们需要重启一下阿帕奇服务,然后的话刷新可以看到的话,这样的话是都已经变成了绿色,也就是都配置完毕了,配置完毕之后的话,我们这里。

然后这里的话它显示红色的话,是我们前面的话是已经用了,就已经是没有问题了,那我们需要创建我们的一个数据库,创建数据库的话,这里有一个问题,就是说这一个问题的话是我们在这里的话呃。

有一个在linux里面去进行这样子的一个操作的话,会有一个问题,因为我们在这里所使用到的一个mysql的话,它是一个mary d b,然后可以看到这里它会有显示有报错。

就是说如果说你使用的一个数据库是用root用户,而且你是使用的一个mdb的一个,数据库系统的话,它是不能够工作的,也就是我们不能够去这样子使用root用户,来使用这个mary db,好,解决办法的话。

就是我们在这里我们需要创建一个普通用户,创建一个dva的一个用户啊。

命令的话就是这样子,我这里的话,首先呢,我们需要临近连接到我们的这样的一个数据库,也就是这个,然后的话我们需要创建一个数据库用户。

我这里直接复制粘贴吧,应该能,三天不见了,我直接我手打吧,然后这里的话是涉及到了,一个数据库的一些操作,这样的话我创建了一,创建一个这样子的一个数据库,一个啊,把数据库用户dp w a的一个数据库用户。

然后的话我这里设置的一个密码的话,就直接设置为空,如果你想要设置密码的话,就在后面写写上里面的一个密码,这句话直接设置为空,写错了吧,id,啊我给你写错了,大家一定要注意啊,tr 8 e d。

呃我英语也不是很好啊,所以说啊这单词不是很很很好打,大家如果不是很好打的话,就不记的话,直接复制粘贴吧,好这样的话已经创建成功,就可以看到已经查询成功了,焊接之后的话,我们需要给它赋予权限。

然后给给的权限的话,我是啊给这个db w a的一个数据库,也就是我们这一个应用程序,主要去使用到的一个数据库,给他所有的一个权限,应该没有错,这里的话已经执行成功,也就是赋予了他的一个权限。

然后的话我们需要用fresh来刷新我们的一个权限,有点卡哦,然后刷新完完成之后的话,就是我们前面的一个命令的话,它会及时生效,及时生效之后的话,我们呃还需要去更改一下,我们的这样的一个配置文件。

因为我们这里的话,不能去使用到这样的一个root用户,我们只能去使用到我们刚刚创建的一个,db w a的一个用户,保存保存之后的话,我们需要重启一下我们的一个呃,我用这个吧,这个正规一点。

重启一下我们的一个呃数据库服务,以及重启一下我们的一个阿帕奇,分级之后的话,我们来重新创建一下我们的一个数据库,创建之后的话,可以看到这样的话是啊创建了数据库啊,刚刚一闪而过,就是已经创建成功了。

创建成功之后的话,它会自动的跳转到我们的一个登录界面,登录界面的话就是这样子的一个界面,然后它默认的一个用户密码的话是我的masword,对,这是一个admin password,然后就登录进来了。

好这里的话可以看到是这样子的一个样子,里面的话呃,我大概说一下,有像这样子的一个,比如说啊爆破以及命令注入啊,还有cs rf啊,sl,注入xss等等的这样的一些呃,一些实验的一个环境。

就说像一些题目的这样的一个环境给你,然后这里的话关于这个的话我就不多说了,因为呃其实这个的话比较简单,而且就是里面的一些啊内容,都有很详细的一个教程,如果说大家对这个东西有不了解的话。

或者说不知道怎么做的话,可以啊,在群里问或者说私聊我好吧,然后这样的话就是在linux上面搭建这样子的,一个靶子,躺了一个算是比较曲折,就它里面的话涉及到了挺多的一些操作。

就是说你需要对啊这个web服务啊,还有他的一些配置文件的一个路径等等,需要有一个相当的了解,所以说啊建议大家呃,就是说对于我想对那些没有了解过电历史系统,相关的一些知识的人的话。

那同学就是强烈建议大家去好,从现在开始去学习使用linux系统,大家可以就拿这个candy,linx系统去进行一个操作对吧,而且它里面的话有很多的一些工具,大家在可以去研究一下。

在呃呃自己的一些去进行一个,测试的一个过程当中,也会去使用到,好吧,然后其实就关于这些靶场的话,大家可以去玩神似啊,这实验室里面的话,就没有这样子这么复杂的一个过程,而且他有详细的一个步骤。

有有相关的一个实验,大家可以去找一下,就是有关于这一个靶场系列的一个,他的一些啊漏洞的一个解题过程,以及它的一个利用过程,还有他知识点的一个讲解,而且它环境是已经搭建好了的。

就不要你再去做过的那个操作吧,就把时间浪费在搭建这样子的一个版本,上面的话,还是挺亏的吧,好这样的话啊,本次的一个课程的话,其实就是教大家怎么去进行这样的一个,靶场的一个搭建模哦,忘了对了。

忘了看大家的一个回复,大家有有没有什么问题吗,呃还在吗,大家有问题吗,有问题的话,在公屏扣个一吧,没有人啊,有问题吗,有问题是吧,呃问题啊,有问题的话,建立靶场的作用,靶场的作用的话。

就是你自己去进行一些这样的一个呃学习啊,比如说你想要做一个,比如说这样的一个命令注入对吧,你想要去学习关于命令注入的一些知识对吧,你你去哪里学习呢,你想要去学习这些东西的话,如果说你自己去。

你刚开始还不是很很懂,去找这样子的一些漏洞的话,就是说这样的一个靶场的话,就是正好弥补你学习的一个啊空间,就主要是用于你去学习知识嘛,通过这样子的一个靶场,然后你可以在啊。

你学习到了相关的这个漏洞的一个知识的话,你可以在这里自己去进行一些操作来啊,使用你自己的一些攻击的一个方式,来查看你攻击的一个效果,为啥在看你上,在看你上的话,你也可以在其他的一个系统上面。

比如说windows windows的话,呃我这里也会讲怎么去部署,然后为什么说在卡里上面的话,其实,看你因为它是一个linux系统对吧,我只是以看你这个linux系统做一个啊逆子。

然后的话是在这个上面给大家做一个操作,因为上节课的话是讲的话是这个candy lix嘛对吧,当然你也可以在其他的一些,比如说啊centos对吧,red heart这样的一些操作系统。

上面去进行一个操作嘛对吧,你也可以,你也可以在上面去进行一个搭建的windows,windows上面的话确实方便多了,因为大家习惯性的话也是使用了一个windows,操作系统嘛对吧。

就呃相比于linux的话,你没有去系统那个去学习的话,去使用的话可能会有难度吧,对对对,就是这样的一个意思,我们的一个完形式,其实也是基于这样子的一个目的,就是说让大家来在这个实验室上面。

去进行这样的一个操作,然后的话就是节省了这样子,我们刚刚讲的一个环境搭建的一个过程,节省了这样的一个时间对吧,然后让大家呃就是专心的去研究,怎么去学习这样的一个漏洞的一个利用。

这话如果说你自己想要去研究,和相关这些漏洞的话,你可能也会去使用到,也会去涉及到自己去搭建这样的一个靶场,就比如说刚开课的时候,有同学问我说搭建cm的一个靶场对吧,也是其实跟这样子的话。

我这里的一个操作其实是类似的,就把你一个赛姆斯的一个靶场,放到这样的一个web目录对吧,然后的话进行一个搭建就可以了,然后可能会需要做一些啊,配置文件的一些修改等等,大家还有问题吗。

而就是windows的话,因为时windows上面去进行一个操作的话,因为时间关系的话,我们留到下节课再给大家做一个讲解吧,但现在的话已经呃加班了十分钟左右了,十多分钟了,在windows上面的话。

其实呃搭建的话会比战舰上面会简单很多,因为他没有他没有在windows上面那样子好吧,他没有在link上面这样的一个权限的话,会呃那么控制的那么严格,在外面上面的话,它一些权限的一个配置的话。

它是没有那么严格的,root用不了浏览器吗,能能用吗,你看我这里的话不是啊,已经启动了一个浏览器吗,啊浏览器的话大家可以就不像在windows里面的话,你可能直接就在这里就能够找得到对吧。

你在这里你点击右上角,这里不是有一个搜索嘛对吧,你搜索你直接搜索bbox吗,bbox第一个就是火狐的一个浏览器,它是一个开源的,还有谷歌也有啊,tom这个上面的一个web web浏览器,还有还有疑问吗。

如果没有,大家没有问题的话啊,我们今天的一个课程内容内容的话,就到此结束了,好吧好,没有问题的话,那我们今天的一个课程内容就到此结束,我们下课啊,欢迎大家好吧,谢谢大家的一个收看,好我们明天再见。

大家早点休息吧,现在时间也不早了,好吧。

好那么现在的话已经八点钟了哦,我先录个屏,好哈喽,大家晚上好啊,现在的话我们正式开始我们今天的一个课程,内容,好的话,如果还有呃,今天的话有同学跟我请假,就说要上课,如果没啊,有没有来的同学的话。

大家可以啊,我这里的话会有录制的一个回放,大家可以去看回放,然后的话如果在看回回放的过程中的话,有什么问题的话,可以直接在和权利在我们的这个权利以及,在我们的这个群里直接问我就可以了。

还有的话可以私聊我也是可以的啊,啊情话就不多说了,我们正式开始我们今天的一个课程内容,我们今天的话讲的是一个java以及python,环境的一个安装,就就说为什么要讲这一个环境的一个安装呢。

就是啊因为我们后面所需要到的,所需要用到的一些工具,都是要需要这这些环境的,只有在然后你电脑上面有安装,有这些环境才能够使用一些工具,然后的话便于我们后面的一个讲课,首先的话我在讲环境安装之前的话。

我把我们上一节课没有呃,因为时间关系没有来得及讲完的一个内容啊,做一个补充,在这个的话我们讲到了呃,利用l a m p的这种架构来部署,我们的一个db w a的一个漏洞靶场。

然后这里的话我们今天的话我们补充一下,在windows上面如何去安装这样的一个ph p,18里的一键集成环境,来安装我们的一个db w0 a,以及其他的一个cm等等。

首先的话我们先来了解一下什么是菲律宾,study k g k h p,480的话是一个菲律宾的一个调试环境,的一个程序集成包,然后的话它的一个功能的话还是比较强大的。

而且的话它的一个最大的一个特点就是呃,它里面有集成,有很多的一个环境,不需要我们在做呃,其他的一些呃安装,我们直接能够一进去创建网站,还有数据库ftp等等。

而且它里面有自带l n m p以及l a m p,所以的话我们直接只需要安装这样的一个软件,就可以完成我们前面的这样的一些环境内部署,而这里的话是它的一个官网,大家可以去看一下。

这样的话呃这个软件的话是做的挺好的,而且就是便于我们去搭建自己的一些环境,然后下载的话,大家自己去官网去进行一个下载吧,好吧啊,然后说到这个ppp是代理的话,今天有同学问我问题啊,就是啊。

用这个菲律宾代理来搭建一个cms的一个靶场,然后的话我看到他就是给我截图的话,他用的是一个啊18年的一个老版本的一个,p h p study,在这里的话我要提一下的话,就是啊不知道大家有没有了解到。

就是说这个老版本的ph p s study的话,它是有后门的,就说它里面有一个而可以执行命令的一个后门,然后如果你自己用的一个老版本的ph study,部署的这样子的一个web环境的话。

它可以直接通过这一个后门来执行命令。

然后的话来达到操控你电脑的一个目的,而关于这个ph 4大理。

这个漏洞的话详细大家可以去做一下这个实验,这个ph study的一个后门漏洞的一个副线,大家可以去自己去做一下,了解一下,就说这里的话呃,因为讲到这里的话就提一下,就建议大家的话使用的。

最好的话是使用一个最新版本的,这样的话大家可以去做一下,好的话,我们如何去用这个ph 4 study来部署一个db w a,昨天的话呃也说过,也说到了在linux上面的一个搭建。

这样的话我们是在一个windows环境上面去搭建,这样子的一个db w a呃,这样的话我给大家做一个操作,大家可以跟着我一起进行一个而安装以及部署,呃首先的话你需要下载一个菲律宾study,看一下二。

哎呦我忘记下了吗,我这里的话呃,重新下一个吧。

下一个这个windows版的最新版本的话是一个8。1,我们直接下载一下,然后我这里的话是64位的。

这样的话我下载完毕做一个解压,节奏的话只需要执行这一个exe文件,这样的话我们点人要运行,稍微有点卡,你看我机器卡了,稍稍等一下,哦好了,啊不好意思啊,机器稍微卡了一下,耽误了大家一点时间。

这样的话呃我先做一个安装啊,我这样的话就默认就装在这个d盘下面啊,立即安装,啊这里的话先等他装着吧,然后我先用我自己电脑上面的这一个,给大家做一个基本的一个介绍吧,就安装完成之后的话。

就是这样子的一个环境,它有这样子的一个命吧,那这样的话我们可以选择,我们想要开启的一个服务,比如说我们想要做一个web服务器的话,我们必须要去开启这个阿帕奇,这样的话已启动就可以了。

还有的话我们需要启动一个mysql其他方向,比如说ftp,还有其他的一个mysql版本,大家按需去进行一个开启,还有ngx等等,而这里的话我们需要配置我们的一个网站,网站的话就是我们这我们的安装之后。

它会有一个路径,也就是这样子的一个3w路径下面啊,我这里的话是这样子的,然后的话在这一个路径的话,就是我们的一个web根目录啊,我们只需要在这下面放我们的一个啊,放我们的一个源码。

网站的源码就能够直接去进行一个访问,然后这里的话,还有一个就是一个数据库的一个配置,这里数据库配置的话,我们需要设置我们的一个数据库的一个密码,就是说我们这里启动数据库之后,我们需要设置一个密码。

我这样的话默认的话是一个root root,这样的话你也可以自己进行更改,因为在本地的话呃,对密码的一个强度的话呃不做要求,然后这里的话我们可以选择其他的一些呃环境,这样的话自己大家自己去研究吧。

啊然后我这里安装好了之后的话,做一个启动,他这个有问题啊,他这个程序,然后的话呃阿帕奇已经mysql服务启动之后的话,我们就能够去进行一个访问,访问我们本地the post,然后回车。

这里的话就是它的一个默认的一个页面,这话就说明我们那个站点进成功了,然后的话我们接下来需要做的话,就是把我们的一个dv w a的一个源码,给它放到我们的一个网站根目录,然后这样的话他自己已经做好了配置。

我们直接打开根目录,打开之后就是这样子,然后这一个index。html的话,其实就是我们的那个首页,就是刚刚这个首页,而我们只需要把我们,这个文件夹拷拷贝到这个目录下面,我们要做一个重命名。

d b w a,然后的话里面的话就是它的一个源码,然后我们直接访问我们的一个db w的一个目录,广州的话同样都跟我们昨天一样,就是说我们需要更改它它的一个config目录,下面的一个配置文件。

我们需要给它做一个重命名,把后面的这一节给删除掉,好的话,我们刷新一下,刷新之后的话,可以看到就是我们昨天熟悉的一个界面,但是在windows里面的话,它没有啊,在定时里面说这种文件权限那么严格。

然后问题的话还是昨天的这个这个key啊,这个key的话大家可以不用去管,如果你想管的话,想要去把它解决的话,可以去百度找一下,也有别人已经有生产好的这种key,你直接放进去也是可以的。

然后这里的一个又要include的话,跟昨天一样,我们需要更改,我们的这样的一个片区的一个配置文件,啊配置文件的话是在这个设置这里,我们直接点这里配置文件,然后他这里的话有这样的一些配置文件。

就它这里已经列出来了,对吧啊,我们这里使用的一个ph版本是7。3。4的,我们直接打开,打开的话找到一个url,a layer,you are include,把我们的这里做一个更改,改成on,然后保存。

保存之后的话,大家一定要记记住,就是说你更改了配置文件之后的话,我们最好重启一下服务,不然的话它的一个配置不会做一个生效,更改完毕之后的话,我们刷新一下,刷新之后的话。

可以看到它这里的话是已经没有问题了,然后我们直接点这里创建我们的一个数据库啊,这样的话有一个问题的话,是我们的一个配置文件需要更改,我们的一个数据库的一个信息。

主要改的地方的话,就是改我们的一个数据库的一个密码,我们之前的一个密码的话是呃,应该是root吧,我看一下,默认的话是root root,我们这里只需要把这里做一个更改。

然后保存,保存之后的话重新创建一下,可以看到的话,这里的话已经创建成功,然后就是一个登录界面,登录界面的话,默认的一个账号密码admin password。

这样的话我们的一个在windows上面搭建这样的一个,db w0 环境的话就已经成功了,大家可以发现的话,就是说相比于昨天我们在linux上面去搭建的,这样子的一个环境的话。

在word上面是要更加简单的,而且更加方便吧,啊可能对于就是说对于呃不是很了解linux,你个人来说的话啊,在word上面操作肯定是要更加方便一点的,然后这里的话就是一个呃,dbw 0环境的一个部署。

在这里的话我就是再稍微多说一个,今天有位同学就是问我这样子的一个问题,就说搭建一个这样子的一个熊海的一个cm,然后我这里的话就以他以他的这个cm做一个例,子,就是说,呃教大家怎么去搭建这样子的一个。

cm的一个环境,就其实跟我们在windows上面去搭建这个db w连接,其实是类似的,同样的,我们只需要把源码,把它给复制到我们的一个网站根目录,也就是也就是这个3w啊,我们复制复制的话需要稍微等一下。

呃我这样的话就不等了吧,我直接在我自己的一个电脑上面做一个操作吧,我这样的话其实已经,有安装过了,我这样的话是在这一个三大门的一目录下面呃,一个这个i s e a的一个3m s。

然后这里的话我们其实就说这种cm s的话,其实大家的一个搭建其实都大同小异啊,就是说如果你们碰到问题的话,其实就是啊我下面要说到的这几点,首先第一点的话,就是你把它的一个源码放到这里的话。

你一般的话都是首先的话做一个访问对吧,访问你本地的一个服务,然后我们的这个目录,然后这里的话我们直接访问呃,这话是已经搭建好了呀,啊我这里的话是呃,如果你没有搭建的话,你直接访问之后的话。

就是会跳转到一个install的一个目录下面,这个目录下面的话会有,就是它的一个安装安装文件,就是访问这一个页面,我这里的话是已经安装过,安装之后的话,它会有这样子的一个,就是镜子里安装的一个文件。

如果有这个文件的话,它就不会再继续下面的一个安装操作,所以这里的话我们需要把它删掉,删掉的之后的话,我们刷新一下,就是到了这样子的一个安装界面,对吧啊,大家其实可以可以看到这里有一个sql文件。

我们可以打开来看一下的,这里的话其实就是它的一个一些,数据库的一个操作,就是创创建表等等,我们这里访问这样的一个界面的话,其实就是呃做一个数据库的一个,串表的一些操作,这话我随便选一个写一个密码。

然后数据库的一个名称的话,我这里的话是以这个s e a c m s,然后如果大家没有,大家第一次进行一个安装的话,会有一个问题,就是你再去安装的时候,它会呃,我这样的话是已经有了,我先把它做一个删除。

把这个数据库删掉,然后的话呃数据库用户名的话是root root是吧,好我们点击提交,提交之后的话,他会有这样子的一个报错,这个报错的话,就是需要你创建一个这样子的一个数据库,哎。

其实就是我们前面提到停写的,一个数据库的一个名称,这样的话大家可以自定义我这边写了这一个,所以我们需要创建一个数据库,创建数据库的话,我们这里开一个命令行界面,创建数据库的一个命令的话,十分的一个简单。

great great the database,b s,然后的话接我们的一个数据库名,然后注意要以分号结尾,然后的话这里的话就已经创建成功了,我们刷新一下,刷新之后的话已经创建成功。

它是一个空的数据库,它里面没有任何的一个数据表,然后我们创建完成之后,再做一个刷新,刷新之后的话可以看到他这里的话是在呃,导入我们的这样的一个circle文件,就是执行这一个circle文件里面的。

一个创建表的一些操作啊,做一些配置信息的一个写入,就是我们前面设置的一个管理员的一个账号,密码等等,然后写入到一个数据库里面,然后的话这里的一个cms就已经搭建成功了,就是这样子的。

就大家在搭建这种cms的话,注意的几个点就是数据库,然后的话就是呃一些配置文件,就比如说dp w a的那些,它会让你啊需要去更改,你的一个数据库的一个连接信息对吧,那其实这些的话比较简单,然后呃。

其实大家之后再去研究这些cms的漏洞的话,也会去做这样子的一些操作啊,我这里提一下的话,就是避免大家走一些弯路吧,好吧,好的话,我们继续我们的一个课程内容,下面的话我们一起来了解一下。

java以及python环境的一个安装,首先在安装之前的话,同样的,我们需要先下载我们的一个jdk,八的一个安装包,也就是我们家java环境的一个安装包,下载的一个路径的话是这一个。

这样的话有这样子的一些版本,我们选择一个在windows上面能用的。

就是windows 64,我是60设备的一个系统,所以下载这一个,这里点击,然后它会下载。

嗯这样的话我把链接发给大家吧,而源码的话直接网上就能找得到的,你去github,还有他的一些官网,还有别人发的一些呃。

源码都能找得到的。

嗯怎么,所以的话点击这一个的话,它会让你呃做一个选择,我们选择下载这里好下载,这里的话就是你现在要去下载这个呃,java的这种jdk的一个环境的话,你需要有一个账户去进行一个登录。

因为啊oracle啊它其实是一个收费的一个商业公司,而这里的话我提供大家一个网址吧,就其实呃也是网上找的这个网址的话啊,就是这个大佬的话,他有给一个oracle的一个账号密码。

就是供供给我们就是有这种需求的人,就用他的一个账号做一个登录,就不用自己再去做一个创建账号等等什么的,然后我们直接登录,然后的话登录进去进行一个下载,可以看到我这里登录之后的话。

它立马就有在下载这样子的一个软件是吧,我这里的话就不不再下载了,因为我已经下载完了,而且他那个还还挺大的,有200多兆,然后下载完成之后的话,我们需要去进行一个安装,安装的话。

我们其实就是跟我们安装一个应用程序一样,我们直接点安装就可以了,然后下一步下一步安装之后的话,我们需要做一个环境变量的配置,好在windows里面的话,我们需要配置这样的一个patch的一个环境变量。

就是说这个环境变量的意思的话,就是比如说我们配置好了。

这样子的一个环境变量的话,我们直接在我们的一个cmd里面。

我们直接在一个我们的一个cg里面,直接能够输入java。

就能够执行我们的一个java命令,这就是它的一个环境变量的一个e,就是我们执行命令的话,他会去这个path环境变量里面去检索啊。

有没有这样子的一个程序,如果有的话,他就会去执行,啊配置环境变量的话,就呃主要的话就是这四个啊,不这三个就是一个java home,也就是我们安装的java的一个目录。

以及我们的一个class path,把我们java所需要的一些环境以及命令,它的一个目录给添加到这个class path里面,然后最后的话就是一个pace,需要加我们的jdk以及jr 1。

它也是一个java的一个环境,它里面的一个变幕,下面的这种可执行的一个文件,把它加入到我们的一个pass环境变量,然后呃如果你配置完成之后的话,直接在我们的一个samd里面去执行。

这样的一个java或者java c,就能够输出这样子的一个信息的话,说明你的一个java环境就已经配置成功了,好的话,前面讲的话是在一个windows上上面的一个安装。

在linux里面安装的话比windows要方便快捷很多,我们只需要一条命令,就是使用我们的一个包管理器去进行一个安装,要么杠y然后的话呃这里第一个面的话,亚姆加一个list的话。

就是列出我们的一个当前啊,就是这个,就是安装包的这个云里面,它包含有哪一些java的一个版本,然后的话我们找到我们想要安装的一个版本,然后进行一个安装就可以了,然后安装的话它会自动安装。

安装完毕的话就能够直接去进行一个使用,然后还有的话就是在linux里面,你可能你的一个你需要做自己的一个,指定版本的一个java环境,所以说你可能啊你用亚麻安装这种包管理器,去进行一个安装的话。

可能没有找到直接一个版本,所以的话我们可能需要用到一个源码的一个安,装,源码安装的话其实也是不是很复杂,同样的就跟在windows里面一样,我们需要去下载这样子的一个包,这样的一个包。

然后把它解压到我们的一个linux系统里面,解压之后的话去进行一个安装,然后我们需重要的一点的话,它同样的也需要去啊,就是加我们的一个环境变量,就把它加到我们的一个linux的环境变量里面。

就是需要更改这样的一个profile的一个配置文件,把我们的一个呃,jdk的一个目录等等的这样的一些class pace啊,还有java pace这些东西,把它给放到我们的环境变量里面。

它的一个在电力室里面的一个环境变量,其实跟在windows里面嗯,大家可以就是理解成是一样的,也是就是说你在linux里面去执行命令的话,他会去检索我们的这样的一个环境变量,然后找到这样的一个程序。

如果没有没有这个程序的,没有找到的话,他就会执行失败,然后呃安装完毕的话,我们可以输入java杠vision,来查看我们当前的一个版本,然后的话如果看到这个的话,就说明我们已经安装成功了。

然后的话我们一起来了解一下,在windows上面去安装python的一个环境,就说在现在的话,python的话,python的话是使用的越来越广的一个编程语言了,就是大家如果想要去从事这一块的话。

python是强烈建议大家去进行一个学习的,而且在大家的一个工作,日常生活当中也掌握这样子的一个python,编程员的话,会有很多很大的一个方便,又便于自己的一些呃呃使用,那这样的话我呃介绍一个。

就是在windows上面的一个app啊,不这个微软的一个应用商店里面,他现在的话已经有集成了这样子的一个python环境,有python 3。7g3。8的一个版本,大家可以直接在这个应用商店里面去。

进行一个安装,然后的话如果你不使用这个的话哦,因为这个微软上面的话啊,我反正是没有使用到使用到它的这个版本,就是我看他底下的一个评论的话,说这一个好在这个上面安装的这个版本的话,是会有问题的。

就是比如说你在id上面需要去调用这样子的一,个开始的环境的话,他不会去啊,找到那个安装的一个目录,所以说可能会有问问题,所以说这样的话,我介绍第二种就是呃,用在python官网下载它的一个安装程序。

然后进行一个安安装,路径的话就是这一个,我发给大家,直接啊直接下载这样的一个版本就可以了,这样的话我呃使用的是一个3。7的一个版本,当然现在的话3。83。9都有了呃,3。7的话。

因为就是之前也是用的这个版本,而且就是比较稳定吧,大家可以去安装那个版本,然后在安装的时候的话呃,大家去选择这一个安装的时候,最后建议大家选择这个自定义安装,然后安装选择自己的一个强化安装的一个目录。

以及一定要注意的话,这里有一个a的papython,3。7to pass,就是我们勾选这个的话,它会自动把我们的一个python的一个环境,python的一个目录程序的一个路径。

它会加入到我们的一个pass环境变量当中,所以说我们安装完之后的话,直接能够在cmd里面去执行啊,执行python,然后教育我们就是执行我们的一个python程序,这样的话呃,看自己的一个需求吧。

就是啊要注意的话,这一个pip是一定要去做一个勾选的,就是我们在后面kp的话,它其实就是一个python的一个包管理器,就是说我们可以通过这个pip来去安装,我们的一个python的一些库。

然后这样的话选择它的一个安装路径呃,看大家自己的一个需求,你可以选择在c盘,也可以在其他的盘,然后在linux linux里面去安装python的话,首先的话我们先介绍一个,就是源码的一个安装吧。

就是说在历史里面的话,我们通过这样子的一个源码器安装,在安装之前的话,我们需要安装一些环境,也就是一些工具,首先我们的一个we get b站的话,是一个linux上面的一个下载的一个工具,以及gcc。

是我们啊去进行一个源码安装,需要对这一个啊程序做一个编译,还有一些需要的在后面去进行一个编译的时候,需要得到的一个呃库,这个liber tv,啊这样的话呃我先给大家大概介绍一下吧。

等会的话呃如果有时间的话,再一的进行一个操作吧,这linux安装之后的话,我们需要创建一个这样的一个软链接,l o n来创建一个软链接,软链接的话就是呃大家可以理解成。

在windows上面的一个快捷方式,就是说我们把我们的这样的一个呃,在比如说在d盘的一个目录下面,在一个文件把它创建一个快捷方式到桌面对吧,然后我们直接在桌面执行那个快捷方式的话。

就能够啊执行在这个目录下面的一个程序,好的话,安装完之后的话,我们还需要啊,有必要去安装一个pip,这一个python的一个包管理器,安装的命令的话。

安装python 3版本的话是python 3杠p i p,然后还有一个的话就是要将我们的这个pyth,的一个闭目闭目录,下面的话就是呃python的一些执行程序,我们需要把它加到一个环境变量当中。

就能够直接在linux啊,命令行当中去输入python来调用它。

呃,呃这里的话先给大家做了一个基本的一个介绍,下面的话我给大家一的做一个操作演示,首先的话是在windows上面安装java,啊不知道大家有下载好没有,或者说大家原来是不是也有啊。

安装好的这样子的一个环境,uh well,问一下大家,就大家这两个环境在自己电脑上面有安装吗,没有安装吗,有,有对linux上面的话,其实比如说你在candy里面的话,它其实有自带了。

就是已经自带了一个python环境,已经java的一个环境了,就是说如果你常用linux的话,你就可以啊,直接不用去进行安装,直接使用它,使用它自带的一个就行了啊,我看大部分都是有安装的啊。

那这里的话我就大概啊演示一下吧,我这样的话已经下载好了这样子的一个jdk,好我们直接执行,安装的话,这里的话呃这些都不用管,然后这里的一个安装目录的话,我这里把它看一下,我ppt。

我这里的话就把它安装到这个默认的一个目录,下面,c盘的一个java,呃然后他一个安装的话可能会稍微耗一点时间,那这样的话在安装的时候。

它会有让你去安装这样的一个j r e,我们这里的话同样的就把默认就好了,然后它正在进行一个安装,在安装的这段时间的话,我们先把它放在这吧,安装的这一段时间的话,我们来看一下。

我们在linux上面去安装这样子的一个java环境。

在linux里面的话,我们先呃我用我的这样的一个机器。

啊我用这个机器吧,这个机的话是一个呃三的,27。7的一个机器。

我们看一下应该没有,这样的话,他没有安装这样的一个java环境,首先我们先要来呃查看一下,在我们的这样的一个项目包管理器里面,它有哪一些版本的一个java,可以看到他这两话列出了这样的,比如说有1。

6版本,1。7,1。8版本的对吧,还有11 11版本的,这样的话我们就安装这个1。8版的,一个open jdk,然后我们需要安装这类的这样的一些东西,这样的话我直接要么杠y install安装这个。

然后这里的话我就不一一的去那个,我们这里使用一个通配符,信号的话就是说就是啊,只要前面这一段是相同的,后面的话这样的一些它会做一个匹配,它会匹配前面这一段相同的这样的一些软件包。

如果是你这个java杠1。8,open jdk开头的话,他都会去进行一个安装,然后我们回车回车之后的话,它它就再进行一个安装,当然的话它的一个安装的一个时间还是,稍微呃稍微要花一点时间。

然后可以看到的话,这里他要下载这样子的一个呃安装包。

一些源文件,这样的话我先呃给它放在这,让它安装着,然后这样的话已经可以看到已经安装成功了,我们关闭,安装之后的话,我们可以来试一下,使用java,这样的话已经。

哦这里的话,之前的话因为已经安装过了,我之前的话是在这里已经安装安装过了,然后的话是把它做了一个卸载,就卸载之后的话哦,那个环境变量里面,环境变的话,在大家右击这个电脑,是我的电脑,此电脑。

然后有一个属性,主线的话点这个高级系统设置,这里有个环境变量,而环境变的话,因为之前的话我已经加过了的,而且没有做一个删除,就我们需要加的话,是这个我们需要新建一个,这里在这个系统变量下面新建一个变量。

名的话是java home,java home的话就是我们的一个安装的一个目录,java一个安装目录,就这一个好,把它填到这里,还有的话就是一个class class class pass的话,大家。

我把这个发到发出来吧,大家就照着我这样停就可以了,这样的话还还是需要做一些修改的,要根据自己的一个呃这样子的一个,比如说这一个jdk,你的这个名字是这版本跟我一样的话,你就可以直接这样子停。

然后大家要注意的话,前面这里有一个顶加封号开头,然后的话在后面接我们的这样的一个目录啊,是以分号做一个分隔的,比如说这里一个java home的话,就是找到我们的这里。

我们这里停了一个java home对吧,就说找到我们的这一个这一个目录,找到这个目录之后的话,这个目录下面的这个jdk,然后这个病目录啊,还有其他的一些啊,twice jar。

这样的一些包把它给呃加到这个变量里面,当我们在执行的时候,它就会自己去寻找好的,还有就是在这个pass在这个pass里面的话,我们需要添加把它的一个,呃这样的话我在目录里面看一下c盘的一个,知道吧。

这里这样的话有这样的两个目录,我们点开这个jdk,jdk,并屏幕下面的话,可以看到它都是在这样子,点e c结尾的这种可执行的一个程序对吧,我们就需要把我们的这样的一些啊程序。

把它给加到我们的一个环境变量里面,并与我们的一个呃使用。

啊你配置好之后的话,就能够直接在好sam店里面去执行,我们的一个java命令。

呃然后linux的话,这样的话它所需要的一个时间的话会比较长哦,大家在装的时候耐心一点,这样的话我就给他就先放在这吧,就在那个什么安装的话,你只需要这样一条命令,然后等它安装完就可以了。

他比如说这种环境变量的一个配置的话,它会自动帮你配置好,然后的话就是一个源码的一个安装呃,源码安装的话,我这里的话就不做演示了吧,这个的话如果大家有这样的一个需求的话,大家自己去百度1下吧。

我就大概说一下啊,我们首先的话需要建立这样子的一个安装目录,就跟我们前面所一样的,我们需要建立这样子的一个安装目录,在问的上面的话,是在那个默认是在c盘的program,然后有一个java目录下面。

这样的话我们需要自己创建一个,然后的话把我们的一个源码解压解压之后的话,把它重命名为这个jdk 8,就是它会在这样子的我们的这个java目录下面,然后的话就是做一个这样子的一个,环境变量的一个添加。

添加之后的话,我们啊添加之后的话,我们就可以去直接去进行一个调用。

这样的话可能还需要哦,这里的话已经安装完毕了。

安装完毕的话,可以看到我这里直接执行java,就可以直接进行一个使用了,这句话就是啊java环境的一个安装,它的一个详细的一个步骤,这这个的话应该没有什么问题啊,大家的话都有,安装的话。

我这里面讲的话是给呃那些哦,就是没有安装,跟同学听的,好,下面的话我们来说一下,如何在windows上面去安装我们的一个python环境,首先的话呃。

在windows里面的一个story就是应用商店里面,它其实有自带的这样子的一个python安装包。

我们只需要在我们的一个samd里面挑一个python,它就会自动打开我们的一个应用商店,然后跳转到这样子的一个安装,这样的话它跳转的话是3。8的一个版本,而我们只需要获取,获取之后,它会进行一个安装。

然后的话当然我们也可以自己搜一下python,可以看到这里有3。7的一个版本,要不看自己看自己的一个要求吧。

这两个版本都是可以的,然后这里的话呃,我就不去不去使用这一个,它应用商店里面自带的一个版本啊,我使用的话是,python的一个官网上面下载了一个安装应用程序呃,大家要注意的话。

这里这个添加环境变量也没有必要去勾选一下,然后选择这个自定义的一个安装啊,这些呃看自己的一个需求吧,像第一个的话,其实可点可不点,就是一些呃他的一些python的一个说明的一个文档,一些文件。

然后我们默认就可以了,然后next,这样的话,我们可以自己选择一个安装的一个目录,就说我这里的话呃,选择在c盘的一个program file,我们新建一个,新建一个python 3的一个目录。

然后我们选择安装在这个目录下面,然后直接安装,这里有个问题,然后的话只需要稍等一下,呃这里的话在等了大概啊一分钟左右吧,呃,可以看到这里的话已经安装完成了,安安装完成之后的话,我们直接在下面那里面。

夺冠fpython 3,它安装在这个python 37的一个目录下面,这话我们直接执行这一个就可以了,他没加到,他没有加到环境变量,我忘了勾选了吗,然后呃,如果你发现你直接在3d里面调不了的话。

你可以在这里加一个环境变量就可以了,就在一个page里面诶。

你加了个,好现在的话可以了。

可以看到,直接敲python的话就进入了他的一个python环境,这里的话就是一个python环境的一个安装。

它的安装步骤的话大概就是这样子。

然后的话是linux上面的话我就不讲了吧,好大家可以直接去使用卡尼尔,使用卡里的话,其实这两个环境啊都是已经安装好了的,这样的话我考虑到大家就是常用的,也是在windows上面进行这样的一些操作。

我的话呃咱们的上面好安装一个的话,便于自己的一个使用,也不用直接,也不用再去虚拟机里面去开一个这样的一个卡,里,看你的话他其实已经安装好了,有两个版本的python,二级python 3。

他都是已经安装好了的,还有的话java环境也是已经有了的,就不用我们再去进行一个安装,这就是呃这个呃系统它的一个好处吧,就是呃有很大的一个便利性,就我们不需要去准备其他的这样的一些环境。

能够直接去进行一个使用,啊前面的话讲到了,java环境在windows已经历史上面的一个安装,以及python环境在windows上面的一个安装,接下来的话我们来介绍一下这样子的一个工具。

as a boot这样的一个工具,这个工具的话嗯,是我们之后会经常会去使用到的一个工具,而且他这个工具的话是啊,专门用用于做一些呃,我们的这种测试的一个工作,好之后如果大家去进行一个漏洞的一个挖掘。

发现的话,也会去是经常使用到这个工具,如果你使用的好的话,给你自己的一个这样的一个,漏洞的一个挖掘的话,会带来很大的便利性,首先的话,这里的话给大家介绍一个它的一个安装啊,为什么要去介绍它的安装。

其实这个就是在之前的一些培训里面,其实也有很多的一个学生,他就是呃我直接发给他这样子的一个,这样的一个安装包对吧,发给他,但是他不会去进行一个使用,或者是呃或者是说是一个激活,就是一个破解。

因为因为它是一个收费的一个软件,那这样的话我大概给大家介绍一下,如何去啊对它做一个破解以及啊使用吧,这样的话我把它放到了,这是我自己的一个,我把它放到了一个百度网盘,发给大家,大家可以做一个下载。

版本的话是1。7。3亿的一个版本,当然的话现在的话2。一点,二点一点多的一个版本也也是有了,然后的话在看你里面,他其实呃已经有安装好了的一个软件,可以直接去进行一个使用,而且它那个版本的话是。

如果你安装的是,我这里给了一个新版本的一个镜像的话,它是一个2。1。07的一个版本,就说比这里的话是要新的,而且功能的话是要多一点,就是说毕竟它的一个版本是要新一些嘛,啊这样的话我是给大家说的话。

是这个1。7。31的一个版本,然后大家下载好之后,就是这样子的一个这样子的四个文件,就是说其实它主要的,其实它本来里面只有这两个文件,在下面的话是我自己加的,我自己大概就相当简单的写了几个命令。

就我们直接执行这样子的一个bbs的一个脚本,然后它就会打开我们这样子的一个bp,这样的话这里的话需要做一个破解,就如果你没有破解的话,它就会显示这样让你输入,我们的输入这样的一个license。

这样吧我先取消,然后首先的话对它做一个基本的一个破解,我们首先需要运行这个bp的一个load,这是一个破解的一个补丁,执行之后的话,我们是这样子的一个界面,然后我们点这个run,点击这个乱糟的话。

它就会启动这个bp python这个它的一个程序,启动好之后的话,他让我他这里会让我们输入这样的一个license,我们直接复制这里的一个生成了一个license,复制粘贴啊。

next next之后的话,它就会到这样子的一个界面,然后的话我们需要呃点击这里,这里有一个呃,点击之后的话会到这样子的一个界面,然后的话我们他这里会有提供给你一个request,然后我们直接copy。

然后把它粘贴到这里来,粘贴到这里来之后的话,它就会生成这样子的一个响应,一个激活响应,我们直接全选复制复制,把它粘贴到这里来,test粘贴之后的话,我们下一步next,然后finish之后就已经好。

可以进入到我们的一个bp了,这话我们那三角,然后直接点下一步next,然后启动这个的话就已经可以把它擦掉,启动之后的话就是这样子的一个界面,如果熟悉的话,对这个工具熟悉的话,呃大家对这个工具熟悉吗。

就是呃也应该有去使用过吧,或者说没有使用过,但是应该也有听说过这一个工具吧,呃都没人说话吗,看来是都呃没有使用过是吧,有使用过是吧,如果没有使用过的话,在呃下节课的话。

我会给大家就是在讲htp协议的时候,会给大家啊做一个他的一个基本的一个使用吧,就是他的一个抓包改包以及发包啊,我们使用到的最多的一些呃功能链接吗,啊可以的呃等等我们把这里讲完之后的话。

下下课的时候我再发到群里吧,而这里的话就已经啊激活成功了,激活成功之后的话,我先把它擦掉,就如果你计划成功的话,如果你没有下面我这里写的这样两个文件的话,你会你首先你要去启动的话。

你要去去点击这一个对吧,点击这个,然后点这个run,点击呃这里点击万兆的话就到了这里,我们需要下一步下一步,然后启动对吧,所以说呃这里的话会有多了这样的一个开启,这样的一个步骤。

所以我这里的话就啊因为懒嘛就偷懒的话,就写了这样子的一个bbs的一个脚本,这其实就是执行我们的这一个,这一个的话就是用来启动呃,启动这个破解补丁,然后的话再启动这个我们的这个应用程序。

这是java相关的一个启动的一些呃,执行的一个命令,然的话就是直接在cmd里面执行我们的这个脚,本来启动这一个,然后的话我们直接执行它,执行它之后的话,他直接就打开了吗,就省去了中间的一些步骤。

就其实主要就是为了呃稍微方便一点的,稍微方便一点吧,然后这个这个的话我会发给大家,大家可以去啊下载一下,然后使用吧,然后大家对于今天的一个课程内容,有没有什么疑问呢,哦今天的课程内容的话大概就到这里了。

嗯给大家五分钟的一个时间提问吧,如果没有问题的话,呃我们今天的一个课程内容的话就到此结束了,嗯你要在虚拟机里面使用dog是吧,在虚拟机里面使用docker的话是可以的呀,哦您说windows镜像吗。

而windows的一个多口的话,我我只在我自己的一个本机上面有使用过,但是,我对这个windows上面的一个端口的话不是很熟啊。

就是我之前的话是试过,在windows上面安装这样子的一个多口,然后的话就是你安装之后的话,比如说呃我这里的话,因为windows最新他不是有这样子的一个w s l吗,还有一个linux子系统。

如果你安装了那样的一个windows dog的话,你需要开启一个那个虚拟化的一个选项吧,还是要关闭来着,然后你就不能够去使用这样的一个呃,linux的一个子系统,所以的话我就。

而且其实没必要在windows上面装那个多壳呀,你在linux里面去使用多口的话,还要更加方便一点的,呃我这里的话,找一个机器,这个,你直接在linux上面去安装这样的一个多。

可不是更好吗。

对吧,而且在另一层面操作多核的话,就只要几条命令的事情,在windows上面的一个多口的话,我个人是不太熟悉的,哦还有还有其他问题吗,克莱,克莱是什么,你搭建docker的话。

我建议你是使用linux吧,linux的话,你,只要几条命令的事情,而且你安装的这个环境的话,多可环境的话也会更快一点,就不用去整其他的一些操作,在windows上面可能会方便一些吧。

但是可能但是在使用效率上面的话,我还是觉得那上面要方便一下,呃还有两分钟的时间,大家还有什么问题可以提的,可以直接提要。

都没有问题了是吧,呃如果都没有问题的话,那我我们今天的一个课程内容的话,就到这里结束了,首先嗯然后的话谢谢大家的观看吧,我们哦下节课再见,大家呃。

P40:第1天:渗透测试工具环境准备 - 网络安全就业推荐 - BV1Zu411s79i

解,这节课主要讲啊vm word安装及啊卡里linux的安装,然后卡里的一个使用jdk python的环境安装,还有渗透测试过程中常用的工具一个介绍,还有使用。

首先我们来看v m word安装v m wor呃,在我们群里的这个文文件就是一个在线文件里,群在线文档中有我们的这个预习内容,大家可以就是在上课之前前一天,我会把这个预习内容放到这个文档中。

大家可以去看一下啊,这些有这呃vm word的一个下载地址,还有呃卡里的一个下载地址,大家可以提前预习一下,还有这些安装的方法和文档,那vmo啊我们就把它下载,然后进行安装破解就行。

这里大家嗯就是有没有一个linux基础,包括vo安装,大家有没有问题,如果有问题的话,你扣一下一,在在这个嗯聊天框扣一下一,如果有问题的话,就是说不会安装啊,这个卡里不会安装的话,就扣一下一。

ok那大家呃这个vmwr没有问题的话,我们就把这一块给简单介绍一下了,首先我们v m v,就是可以搭载我们虚拟机的一个软件,我们先下载,然后输入一个密钥进行安装,安装之后我们需要安装cad虚拟机。

卡里linux是基于deband的一个linux发行版本,它里面包含了各种数百种渗透测试工具,可用于各种信息安全任务,比如渗透测试,安全研究,计算机取证和印象工程。

那我们为什么需要使用卡里的一个虚拟机呢,因为卡里已经帮我们配置好了,渗透测试的一些基础的环境,自带600多个渗透测试工具,第二卡利呢是完全免费,并且支持中文,我们可以用它更方便的去入门渗透测试。

卡里的一个下载地址,大家可以到这个啊卡利的官网进行下载,这里有64位的一个卡里和32位,大家直接下载即可开立的安装这里啊,这个我在预习内容中也已经给出了这个链接,大家如果没有问题的话。

这里就嗯给大家嗯就简单过一下了,如果就是安装不好或者安装中中间有错了,大家可以在课后时间在群里问,或者是我诶就是教你要怎么安装,如果大家就是呃不会安装看力的话。

vivo在渗透测试过程中也需要安装windows操作系统,我们可以啊去百度搜索,或者是自己去尝试windows操作系统的虚拟机,应该如何安装,因为我们在渗透测试过程中,我们一般是模拟我们的公积金。

公积金和靶机,也就是攻击方和被攻击方,我们都需要在虚拟环境下进行操作,把虚拟环境学习好了,我们在真实的工作中,就能够正常的进行渗透测试,下面我们来看一下卡利的基础配置及使用。

卡利是基于deban的发行版本,那d ban是什么呢,d ban是一个linux操作系统的发行版,linux操作系统不同于我们的windows操作系统,windows操作系统是微软的。

而linux操作系统是一种开源的,类unix的一个全新的系统,它通常呢会有各个发行版,比如deban,乌班图红帽,还有我们的sd os,oracle linux等等,我们比较常用的了。

就是我们的卡里是属于低段啊,常用的乌班图红帽,大家在学习ink操作系统的时候,一般都是使用red head,也就是红帽操作系统,下面我们服务器常用的,大家都知道,我们在嗯。

现在基本上云服务器都是以linux操作系统搭建,我们的阿帕奇服务运行嗯,运行这个网站的,所以我们一般是使用sd os,作为我们的服务器操作系统嗯,剩下还有oracle linux啊。

open su s e等等,当然还有其他的一些发行版,比如国内的红旗,linux目录结构是一个简单的树状结构,大家一定要记住,在linux操作系统中,万物皆文件。

linux操作系统一定是以文件来进行操作的,我们啊这个配置是一个文件,文档是文件,你插入一个usb,插入一个u盘,u盘也是以文件的形式在linux操作系统中的。

linux操作系统最顶级的目录为根目录及一个斜杠,根目录下有很多linux自带的操作系统目录,比如root bebot d e v e t c home等,在root并每个子目录下又分别含有其他子目录。

即为树状结构,这里大家应该都没有问题,这就是linux操作系统,另一个操作系统是没有分盘的,也就是它都是以根目录为开始,嗯对的,这里大家可以呃先自己试着按一个win中。

windows 7或者windows server,windows xp都行,我们只需要把这个windows当做一个靶机,也就是模拟被攻击方,我们在渗透测试,在实际的工作中。

我们会拿到公司给我们授权的这些目标,我们在进行攻击,但是我们在学习的时候是不能被,不能对未授权的目标进行攻击的,这样会违反网络安全法,那这里呢我们就可以使用虚拟机。

我们模拟一个windows操作系统来攻击这个虚拟机啊,拿到现实中,很显然虚拟机都攻破了,现实中如果这个漏洞依然存在的话,那就肯定没有问题,我们来分别看一下linux操作系统,根目录下自带的这些机构目录。

分别是有什么作用,这里就涉及到linux操作系统的一个基础知识,大家如果啊有这个基础的话,就是有玩过linux操作系统啊,可以再听一遍,如果没有的话,就当做一开始的学习。

当然通过这啊这个p p t进行学习是不够的,大家如果想深入了解ink的话,可以看我那个嗯预习资料里发的菜鸟教程,linux一个基础的使用,或者是嗯发的,我那个我在那个预习内容中发的。

和天文实验室也有linux的一个学习教程,大家可以在我们的这个和天网啊,如果呃需要开通会员的话,可以联系我们的班主任进行开通,会得到一个季度会员,这上面的这些实验都可以去做,我们可以搜索linux啊。

这是有配套的一些课程,看到一些课程,大家可以在华安实验室学,或者是嗯菜鸟教程都非常好,首先我们来看b目录b i a很简单,binary 2进制,这个目录存放最常用的使用命令。

我们在linux操作系统下查看文件为cat cat命令,cat命令及放在我们ban cat bin目录下的cat文件,大家要知道linux操作系统万物皆文件,其实我们最常用的命令,它也是一个文件形式。

保存在linux操作系统中的boo b o t,这里存放的是我们启动linux操作系统时,的一些合金文件,包括一些链接文件及镜像文件,第一位很简单,设备的缩写存放的是另一个sl型的外部设备。

当我们挂载一个u盘或者是cd,一个r o m u盘的时候,光盘的时候,在第一位下面会生成它相应的一个文件,我们去访问这个文件,即可访问我们u盘或者是硬盘光盘里面的内容,etc etc。

放放在我们系统管理,所需要的配置文件和子目录啊,这个配置文件对操作系统的一些设置,都放在我们etc目录下,home主目录用户的主目录,在linux操作系统中,每个用户都有一个自己的目录。

一般目录名是以用户的账号命名的,这里和我们windows操作系统比较相似,我们windows账号系统用户,比如adminstrator,就在c盘下面,用户中有一个administrator目录。

一个文件夹是和温windows操作系统是十分相似的,l i b lab这个目录放放置最基本的动态链接,共享库,类似于我们windows操作系统下c盘c tm 32。

windows system 32里面的dl l文件为动态链接库,几乎所有的程序都需要用到这些共享库,这些共享库维持了我们程序的正常运行,和链接过程,也就是动态连接库,比如说windows的可能三二。

大家知道如果缺少了d i l l文件,一些软件或者游戏就无法正常的进行运行,o p t目录,o p t是主机额外安装软件所摆放的目录,比如说你安装一个oracle数据库。

这个数据库的目录就放在这个目录下,默认那这op d目录线是空的,在linux操作系统下一个用户对应一个加目录,也就是home目录,但是root用户最为特殊,因为root用户为超级管理员。

也就是我们系统管理员,root用户他的一个呃主目录呢不在home下,而在我们根目的root目录里,root目录为系统管理员的注目录,在这里大家应该可以理解,比如说你创创建一个用户张三啊,张三。

那它的一个主目录在哪呢,在我们的home啊,linux操作系呢home啊,张三他和这个和这个用户名是相同的目录,而我们的root也就是跟超级用户,它在我们的root目录下啊,这就是这个区别。

s b s b是superuser的意思,存放的是系统管理员使用的系统管理程序啊,这些都是字面意思,下面u s2 user缩写,这是一个非常重要的目录,也就是我们的应用程序和文件,都放在这个目录下。

比较类似于我们的windows program files,比如说我们安装一个啊qq啊,这qq就会默认,如果你不是自己自己设置目录的话,你会发现这个qq这个软件。

它会安装在我们c盘下面的program files x,64这个目录里面啊,大家应该都能理解,在user目录下啊,有两个子目录分别是b和s being,这里嗯刚刚已经都讲过了,b2 进制。

也就是应用程序s并是存放超级用户,使用比较高级的管理程序和系统守护程序,tm p temp目录看目录用来存放一些临时文件,在我们做渗透测试的嗯,一个环节一下一定要注意一个tap目录。

因为top目录它是一个非常特别的目录,它对我们所有的用户都是一个呃可读可写,可执行权限,可读可写可执行,也就是read write和啊可执行一个权限,大家如果在做渗透过试测测试的过程中。

比如说在上远程服务器上传一个木马,那这个木马我们需要运行,它才会攻破这个远程服务器,那如果没有一个运行权限的话,我们是不是就考虑把这个目录,把这个木马上传到linux操作系统的temp目录下。

因为temp目录下对于所有用户都是具有可读,可写,可执行权限的,vr vr r是一个linux操作系统的课程目录,我们经常被修改的一个目录,将那些经常被修改的文件或者目录,一般都放在这个目录下。

包括各种的日志文件,log文件,那这些那这些问题这些目录啊。

大家可以啊,就打开我们的卡里,大家如果安装的最新版本的卡里,有可能是登不进root的,这里卡里之前的版本是直接root。

然后t o o r就是root的反向即可,登录到我们的超级用户,超级用户之后,大家可以啊。

在这里啊,就连到我们的页面进这个卡里的一个啊桌面。

这里大家可以打开终端,也就是啊点击这个黑色的,或者是在这里都写终端模拟器,打开这个就是可以敲我们linux命令的一个地方,命令的一个地方,如果这里是汉化过的,汉化过了,如果大家不知道怎么汉化啊。

可以去百度去搜索,如果不汉化的话,其实也没有问题,因为他这些都是一些基础的英语,或者是你去百度查一查,大家多敲多练就会了,就记住了,首先我们cp切换目录到根目录,我们使用ios看一下这些啊。

目录大家应该非常熟悉的,就是刚刚讲过的b dv home lip 32,或者是其他的一些啊,比如说这里有啊root,大家如果是啊最新版本的卡里,大家会发现你登记去的是自己在安装的时候,创建的这个目录。

而不是root,用户那如何切换到root用户呢,大家如果就是嗯感觉自己登录不是root的话,应该可以发现直接使用我们的速度啊,sudo命令是使用了超级用户执行一条命令。

后面紧跟着我们的password啊,password就pass wd root去修改root用户的一个密码,比如说我修改成1231234啊,12341234啊,这里我就不做修改了,我就不做修改了。

我就不做修改了,然后使用苏,然后root su root即可切换到,然后输入我们的刚刚自己设置的一个root密码,即可切换到超级用户,在超级用户下,我们呃这个linux操作系统最左边这个是一个井号。

井号代表超级用户也可以使用who am i,就是我是谁,查看你当前所处so登录进去,操作性呢是哪一个用户可以看到是root。

在root用户下,我们可以对整个操作系统有拥有最高控制权,甚至可以破坏它里面的核心文件,大家要慎用root用户,但是这里因为是虚拟机,大家要执行一些文件,可能没有权限。

推荐大家登录到root用户进行一个啊学习,因为是虚拟机啊,玩坏了再重新装或者恢复快照即可,这里啊给大家讲一下linux文件的属性,也就是权限,linux操作系统对全新的一个配置,是十分的详细和方便。

不同于我们windo windows操作系统,windows操作系统其实也有一个权限配置,但大家因为它过于复杂,过于繁琐,大家一般不会对它做过多的限制,大家从网上下载一个文件。

会对它进行一个读写权限的设置吗,很显然不会,而我们linux操作系统就嗯,用数字代表了我们这个文件,大家啊使用呃。

比如说我们在这个啊文件里面,我们就cd到我们的home home文件里面,看这home文件里面啥都没有,切换到切换到root目录里面,然后使用ios杠l可以查看这个文件的详细信息。

也就是相当于我们这个列表形式,看有修改日期类型大小,这里也是前面这个dr w s2 ,就代表我们文件或目录的一个权限。

那我们来看这个权限代表什么,也就是这个d代表是否为目录文件,目录文件大家知道,就文件夹就是文件夹,那它为d就为目录文件,如果不为d就为普通文件,第一个确定是否为目录的一个字母过后。

接下来紧接着三个字母就代表我们的数组,数组权限,输入权限,什么是输入,很显然这个文件是属于哪个用户的,我们使用root用户创建一个一点tsd,那这个一点tsd就是属主就为root。

如果我们使用张三用户创建一个二点t s t,那二点t t t s t的数组就是张三用户,数组权限,我们每一个用户,比如说张三李四王五,这三个用户是属于一个啊g u e s t一个啊,就是呃访访问者。

一个访客用户就是把很多用户列为一个组,这个用户所属于的上级组即为属组权限,最后三个字字母,那最后三个字母呢代表其他用户权限,也可以简单理解为所有用户权限,二read w write,read。

读ride,写x执行,而这里为了方便对全新的一个配置,比林克将这三个读写执行分别用数字进行表示,分别是421,大家如果对linux有基础的话,应该已经非常熟悉了,如果这个文件具有可写可读。

可写权限及42+1起等于六,具有可具有读读可读可执行权限,其全称为五,没有文件,有没有文件,只有可写权限啊,肯定肯定是没有的,因为你都不能读取,又怎么去进行进行去写,那所以没有文件是只是二权限的。

那这里我们配置文件权限,可以使用c h m o d加权限的一个配置。

再加上我们的文件名啊,这里比如说哎我新建一个文件,使用t o u c h啊,大家如果记不住的话,没有关系,多敲还要多看,不需要去死记硬背,只需要多敲就行啊,比如说我们创建了一点t s d。

这里ios可以看到我们刚刚创建的一点t t,在哪啊,在这那我们看一下它的一个权限,它是对于我们的root用户具有可读可写权限,那这里我们把它改成777,也就是七七是什么4+2+1。

所有用户可读可写可执行,也就是c h m o d777 ,加上我们的一点t s t在进行ios杠l,可以看到这里我们是啊,root root用户可读科学可执行,root数组可读可写可执行。

其他用户同样也是其权限,那这里大家有没有什么问题,应该都能听懂吧,对权限这个如果大家想配置为可读,那就是直接配置为四啊,c h m d400 啊。

一点t s p即可,改变如何改变这个程序的数组或者是数组呢,文件的属主和属组是使用c h就是change o n,c h o w n,加上用户加用户的书,加用户的组,再加上这个test啊,这加test。

那这里就不给大家做演示了,就是改变这个用户这个文件所属的组,在linux操作系统下,文件目录的管理通常是使用这些命令,首先目录大家要清楚两个概念,分别是绝对路径和相对路径,这里在我们做渗透测试的时候。

都需要用到的纯路径,很显然就是从根目录写起,我们需要找到这个文件,首先从斜杠写起,也就是从根目录,这个代表根目录下面的一个v i r目录,vi m vr目录下面的3w目录。

下面的html纹路目录去cd到,就是切换到这个目录里面,而相对路径则不是有根目录信息,即是相对于当前目录的一个路径,分别使用点点啊,点点是代表父目录,就是上级目录,上级目录。

上级目录上级目录就相当于啊我们windows操作系统,你点一下退回上级目录,啊这是大家要记住,一个是由根目录解体,一个是不是由根目录泄气,对文件的目录管理。

通常这几个命令给大家大家讲一下ios啊,大家应该都非常清楚ios是什么的,ios啊,查看当前目录下的所有文件及目录信息,cd切换目录,我们现在是实实在root目录下,那我们切换到根目录,就切换到根目录。

这就来到了我们根目录里,想进到我们的第一位啊,就进第一位里面,p w m d是显示我们当前处于哪一个目录,这里可以看到我们属于dv目录,然后呃mac d i r m k d i r,很显然创建文件夹啊。

我创建一个ai文件夹,ios可以看到我们创建的i o i文件夹,那我们r m d r r删除,删除我们的一个目录啊,很显然cp啊移动移动这里移动文件到一个问,比如说我现在移动一点t t到根目录怎么办。

cp一点t s t到哪里到我们根目录,ok回车,我们这时候cd到我们的根目录,就是cp是复制copy,可以看到我们根目录里面已经出现了,我们的一点tt,但是原来的这个root里面也就一一点。

t t也是在的,因为它是一个啊复制命令,赋值命令,那我们rm删除把一点t t删除,move移动啊,目移动也就是现在我们这个当前目录下一点tt,删除了我们cd到我们的根目录下去,看到一点tt还在。

那我们把它移动到b把它一定,比如说移动到这个root目录下,怎么办呢,目一点p i t到我们的root目录下啊,这搞错了,在我们root目录下这里,我们看现在这个文件里面一点天机没了,它它在哪呢。

被我们移动到了root目录下,ok在这,这里大家对啊基础的文件目录管理目录命令,就讲这些,大家如果想看更详细的,可以到和天网安实验室或者是啊三角教程,自己去学习啊,一定要多敲啊。

link操作系统基本上是对命令行进行操作,用不惯多敲就就用不惯了,那我们看力的一个网络配置,同配置卡里,一般我们在使用net网卡n i t网卡的时候,是可以去配置我们的ip地址配置的内容啊。

即为我们下面啊。

这里可以到这个,这地方可以看使用我们vi命令,就是啊打开我们的编辑器,可以在这在这里啊配置我们的一个嗯哦。

网络配置文件,这里可以配置啊,address就是ip地址啊,net mask这个子网掩码和getaway,在配置完成之后,我们需要运行命令对服务对网络进行重启啊。

这这里给大家讲一下这个vm w右键啊,右键我们这个虚拟机可以打开设置,这几个网卡有什么不同啊,打开设置之后,我们点到网络适配器,网络摄影器,大家可以看到这有几个网络连接的模式,分别是桥接模式。

采用模式为直接而连接到物理网络,也就是分配一个和我们真实网,真实机器同一个网站的一个网络地址,第二net模式也就是我们最常用的模式,共享主机的ip地址,也就相当于我们主机里面有个虚拟网卡。

相当于一个路由器,对我们虚拟机进行了地址分配,桥接模式和net模式都是可以连接互联网的,仅主机模式就是与主机共享专用网网络,这个就是不常用,当然我们也可以自定义进行自定义网卡啊,自定义我们的网络。

我们测试卡里有没有连接到外网,很简单,首先i f c o n f i g1 computer,去查看我们ip地址,这里可以看到1192168189135,是个内网地址,那我们查看是否能联网。

我们可以拼一下百度啊,这是一个域名啊。

可以看到是可以拼通的,大家可以联网。

卡利里面的自带工具在哪看呢,在大家可以在这个最左上角点开,可以看到这里有啊这个信息收集漏洞分析,web程序数据库评估,密码攻击,无限攻击,逆向工程,而利用工具包括一些权限为实数字取证和渗透。

测试报告工具进行这些,大家啊可以嗯进行工具啊。

600多种,大家如果想去看如何使用的话,可以到这个下面这个这个链接里面去查看啊,这每个工具比如说我们这个password attacks,这个密码爆破,点进去可以看到我们随便点一个hashcat。

可以看到它的一个使用方法,中文文档,对卡里我们就先讲到这里了,就先讲到这里了,大家如果在安装的时候有什么问题,可以在课后去问我,啊如果这些工具没有可以到我的那个预习,在群里面的那个预习资料也自行下载。

或者是呃询问我们班主任,或者问我去要这个环境,如果大家有工具包的话,应该是有的啊,我们讲一下java和python环境安装,那我们在写渗透测试,利用脚本一般是使用python进行编写,大家应该知道。

python是现在非常火的一个嗯编程语言,因为它集成化非常高,也就是大部分都是利用已经编译好的,已经编译好的模块,我们直接导入导入进来去用就行,就极大地方便了,提高了我们编编程的一个效率。

而java呢java是一个编译语言的高级语言,那我们为什么要安装java,也就是jdk的一个环境,是因为我们在称重的测试过程中,用到的一些工具,它都是必须使用gdp才能够进行运行的。

比如说bp suit,这个非常嗯,呃几乎做每一个web都要用到的一个抓包工具,它就需要我们的jdk环境才能够正常的开启,那首先我们来看windows如何安装jdk,这里我们选用的版本是jdk 8。

因为jdk 8已经是够够用,我们用了啊,jdk的安装windows也是win 10,如何安装,首先我们要去下载我们的jdk,下载我们的jdk,大家如果在市区是计算机大学里面,是计算机专业啊。

有学过java开发的,应该都非常熟悉这个jdk如果如何安装了,这里我就给大家简单讲一下啊,如果如果是你没有不了解gdp是什么的,你也可以听,是能听懂的,非常好安装啊,jdk是什么东西。

java开发集成环境啊,这可以看到啊,这是development这个这个jdk,那下载,我们在这下面会看到这个gdp 8的一个下载呢,我们windows操作系统是32位的,下载x86 轮上线。

现在肯定都没有32位的操作系统了,我们win 10都是64位的,那64位的windows x64 ,这地方我们在下载的时候啊,你会要同意这个地方,然后进行下载,现在oracle下载是需要登录的。

那登录怎么办,我们可以到这下面这个地方,下面这个这个嗯这个这个链接啊。

这个链接能不能发到这里。

大家还可以去这个网站,这个网站你去找。

那这个上面有很多的这个oracle的用户和密码,你又不用去注册啊,注册很繁琐的,你就直接复制过来一个用户和一个密码,直接啊拿过来用就行。

把这个oracle给下,把这个jdk 8给下载下来,那下载下来之后啊,安装这里就是啊点就行了,我们使用默认的一个目录安装,默认会安装到我们c盘下面的program files,大家还记得吧。

这个相当于我们linux上面的一个一样的一个目录,在这里安装好之后,我们需要配置环境变量,为什么要配置环境变量,我们需要告诉windows操作系统,我安装的java环境它在哪。

不然的话我们这个在开发的过程中啊。

程序它找不到安装的jdk在哪。

这环境变量的配置看看,如果有接触过开发的话,应该都属性在我们电脑里面的属性啊,如果你是win 7或者是更老的操作系统,也是一样的,在windows属性里,此电脑或文件的属性里面有高级系统设置。

高级系统设置里面可以看到环境变量啊,环境变量这里我们就可以进行配置,分别配置啊,java home加home,这里啊我们可以双击它,配置我们java安装的一个地址,这里因为我我是自己改了一个java。

地址为g盘下面的java,但如果默认的话是c盘program files java这个目录,大家可以把它设置一下,然后下面的分别啊对我们的java home进行安装过后,分别对两个环境变量进行配置。

分别是class pass,class path,我们找到它也就这个地方配置为百分号加home,这个也就是我们刚刚指定的这个c program files java,这个地方将它配置好。

然后这个可进行保存进行确定,保存之后配置我们的pass,这path里面配置两个东西,分别是jdk的一个目录啊,jdk的一个目录,大家可以看到这个加home下面的b目录,把它配置好,配置好之后。

大家一定要确定,记住要确定确定再确定,三步确定才会进行配置成功,配置成功之后,我们如何去验证呢,可以来到我们的cmd名cmd下,cmd下。

输入我们的java可以看到它并不是找不到,就是不是报错,而是告诉你java这个命令行的一个使用,输入java c加了一个c b e。

可以看到它就是可以正常回血的,这说明我们jdk 8已经安装好了,那linux操作系统如何安装jdk 8呢,在我们carry里面啊,这jdk已经帮你安装好了,就不用我们再去操心了,那我们在安装啊。

这这这个java 8的时候啊,这个jdk 8的时候可以使用ym,要么相当于我们linux系统的一个包管理器,它可以去,就是相当于我们安卓系统的一个软件商店,我们可以使用yum去搜索安装我们想要的软件。

java很显然也是,那我们搜索之后直接使用yum install即可安装,在这里我就不给大家做演示了,如果大家有安装center os红帽的话,还可以使用yum install加法啊,加上1。

8到k jdk,杠y guy的意思呢,就是默认在我们交互过程中选择yes,相当于我们在windows操作系统中安装软件的时候,它会让你不停的减点确定,那我们杠y。

也就是让linux操作系统自动的帮我们选yes,也就是选确定啊,这里是非常好安装,如果ym不安不想安装,也可以使用源码安装。

原版安装,就是需要把我们这个r jdk 8给下载下来。

它下载还是在我们这个这个刚刚的这个嗯,网站里面,可以看到他对linux还有个下载啊,linux i i m架构啊,一个mac os也会有个下载一样的安装方法,进行命令的一个编译安装,但编译安装的时候。

大家还是要配置一个啊环境变量,linux安装环境变量,这里环境变量的配置啊,也是啊跟我们windows操作系统差不多,只是使用命令,还是推荐大家使用ym进行安装,或者是直接使用啊。

这个卡里里面已经安装好了,就不用我们再去啊,费费劲就安装了啊,更不要使用这个编译安装,安装python 3啊,为什么要装python 3,因为我们在渗透测试中所用到的一些脚本。

包括我们自己写的这个性能测试脚本,这个攻击的代码一般我们都是选择python 3,因为python特别的好上手,如果你去使用c加加去写一个木马的话,有可能你光去学c加加,你又要花很长的时间。

而且还不一定能写好啊,为什么不用一个更简单更好的利器,python来写的是吧,所以我们就需要安装python,他现在安装啊,我们可以在我们的microsoft store。

也就是这个microsoft store里面直接去安装,这直接去安装即可啊,这个啊你之前装啊,不用了,不用了,这个不能不能进行重复装的,你装加82就行了,加12的话。

我bomb suit需要安装新的版本,这个到时候如果你安装出错的话,可以找那个嗯,班主任那个工具包里面应该会有新的版本,啊这个因为我们这个潘森这个jdk 8,其实够用了,java 12也是没问题的。

当然越高版本它功能越多啊,这里只是啊嗯我们装什么版都行啊,这个python啊,这里推荐就是大家装python 3。7或3。8,这二现在就是已经要停止维护了,大家也不必不必再去纠结这个python 2。

python 3嗯,这个功能就非常强大,也就够用,它效率也比帕森二要高很多,那python 3啊,我们一般不推荐你使用这个microsoft store进行自动安装。

还是使用这个python的一个安装程序吧,到这个python这个我在那个预习资料里面也有,也有写到这个直接套到它官网进行下载,点下载即可,下载之后啊有安装方式,分别是一个自动安装is now。

还有一个自定义安装,自定义安装,可以安装p i p p i p及我们python的包管理,p包管理器,包管理器,那包管理器大家知道python啊,它是调用很多的包,那我们安装包的时候。

一般会使用pp i p进行安装,i d l e python的一个渐变化形式,包括可以选择我们的安装路径等等,这里嗯就是一个啊傻瓜式操作,大家勾选自己想安装的啊。

比如说把这个嗯安装一个python目录安装pip,即把我们的呃python放到我们的开始菜单里面等等,包括安装的一个路径啊,即即可,啊啊linux操作系统如何安装python呢。

卡里已经帮我们装好了python,这里如果大家再去想去安装的话,第一个可以使用ym,也可以使用编译安装电影,安装也十分简单,首先我们需要把这个这个啊python下载下载。

还是到我们python官网上下载下载解压,然后进行安装,但是这里大家要注意,当我们去编译安装python,包括编译安装其他东西的时候,会出现各种各样的报错,为什么报没有报错呢。

有报错大家知道编译是什么编译啊,对我们原程序进行编译,我们需要一个编译库,也就是gcc及内部f f i这些编译库,这些大家需要在一开始的进行安装,或者直接使用y杠y install python,3。

7,点击这个命令,会直接帮我们所需要的这些前置文件,都帮我们自己安装好,所以说ym是一个非常好用的东西,在我们卡里里面是没有亚目的,没有样么,但是有一个跟他十分相似的东西。

叫做i p t get ip t k啊,它是跟我们的呃,这个呃ym是非常相似的,大家可以使用这个加上install进行一个安装,进行安装,啊这里可以看到啊。

也可以使用我们的install安装python 3的p i p,下面给大家讲一下,这个渗透测试的一个基本流程及工具的使用,在渗透测试的基本流程,首先呢就是要确定目标,这个目标是由公司甲方去给你这个目标。

比如说对啊,中国这个湖南移动的某某资产,进行一个渗透测试,漏洞的一个收集,第二信息收集,当我们达到这个目标之后,我们要对这个目标服务器进行一个,广广泛的一个收集信息,包括域名,ip端口等等。

这个在我们在下面的课程会一一的给大家,详细讲解如何进行信息收集,大家要知道在面试的时候,面试官第一个问的最有可能就是信息收集问题,第三漏洞探测,漏洞探测我们分为手动和自动,自动的话会使用一些扫描器。

手动就是凭靠我们的经验进行抓包,进行分析,发现这个东西在漏洞探测结束之后,我们需要进行漏洞的分析和漏洞,利用法律漏洞,利用利用编写漏洞,利用脚本啊获取到这个服务器的一个权限。

或者是拿到这个服务器的一些敏感文件信息,再把这个服务器攻破之后,我们需要进行一个信息整理,是哪一个漏洞,哪一个资产,哪一个rp有了这个漏洞,然后最后形成渗透测试报告进行提交甲方,这个就是我们在工作中。

渗透测试工程师所要做的一个工作流程,在漏洞的探测和漏洞利用中,因为我们可以涉及到这个资产特别的多,我们可能用手动你挖掘,也也不可能挖掘到那么多,就可以利用到我们的自动工具,也就是渗透测试的利器。

这把好刀也帮我们去做这些事情,那这些啊,大家在这个渗透测试的一个工具库里面啊,可以看到这些啊,工具啊,大家如果没有的话,可以找我们的核心班主任进行啊,要这个下载链接,这里面有些信息收集。

包括一些密码的字典,也就是密码的一个爆破漏洞,一些扫描iw vs啊,这些在后面课程都会进行讲解,包括端口的转发,内网的代理抓包爆破啊,包括web shell,也就是我们上传到web服务器的木马一个管理。

然后sl map也就是sql注入,大家如果对o w s p top是web漏洞有了解的话,应该会知道sql注入,sql map即为一个自动化sql注入脚本词汇柱工具,那还有一些ip信息收集啊。

这个这些工具我们在后面的课程中会用到哪,会讲哪,会给大家去嗯,完整的走一遍这个渗透测试的基本流程,那这节课啊大家嗯讲了这些啊,jdk python carly vam word一个安装和使用。

大家有问有没有什么疑问,啊对的,python 2已经停止维护了一些,啊,这里今天讲的这个就是一个对工具的基础安装,如果就是大家有基础的话,听起来就是啊非常简单啊,非常简单了,这里啊可以,如果大家是零。

就是没有对操作系统有所了解,或者嗯不晓得这个linux操作系统,啊,这个jdk和python是需要在windows操作系统进行安装的,jdk也就是java啊,这个java java和python。

要在啊要在物理机安装物理机,就是我们的win 10啊,就是我们的windows是啊,安装,啊卡里还是能用到的,我们渗透里面会用到它里面m sf啊,meta,还有这些都会用到这些。

卡里里面也有一些你学web用到那些bomb suit啊,啊supermap啊,卡里里面也都有啊,而且卡里面自带的一些木马也非常好用,包括一些题全脚本,看里面的东西特别多的。

即使你不去用它的那些600多的工具,你去看python里面自带的一些字典,一些木马,一些脚本,一些提前文件也都是非常有帮助的啊,拍咖喱里面东西是特别的多,啊这个python 2呢现在是已经停止维护了。

嗯之前有一些嗯这些老油条不想开发,就是自己开发的这些程序不支持帕金三的,现在也都分别支持帕金三了,所以大家就直接去学习pac 3即可,还是python 2与psi差距也也不是很大,也不是很大。

那大家还有什么问题吗,就是对于这节课啊,工具的安装,嗯今天嗯主要就是讲一些基础啊,这个实操啊还要在后面,我们先把这个基础,因为很多同学对你看操作系统没有了解,我们要把这些基础的这些知识。

进行一个一系列的讲解,所以大家如果在这个安装,包括jdk,java安装过程中有任何问题或者是报错的话,可以在群里啊,在工作时间可以去啊,在群里直接问这个工具包没有的话,是可以去问我们的核心班主任啊。

要这个下载链接,那今天嗯大家如果没什么问题的话,课程就到这里了,明天嗯我给大家带来这个信息收集的一个讲解,也就是面试,你需要遇到这个面试官的第一道门槛,渗透测试的信息收集,你要收集哪些东西。

要怎么收集啊,明天我会给大家来讲解,这个课程表啊,可以的,这个java python用的老版本都行,只要python 2的话也行啊,你可以安装个三吗,这个老版的东西啊,这个课程表在我们这个这个这个。

这个是这个腾讯课堂里面有啊,这腾讯课堂里面是有的,打开你的那个腾讯课堂那个网站里面就可以看,看到现在下面有个课程的大纲,那今天就到这里谢嗯那那就嗯对的,有的脚本还是二写的嗯你这个二还是有用的。

因为二和三的一个编码是不同的,如果你从二啊直接转到三,你会发现你运行的有的一些编码,它你要做很多编码的一个转换,不停的encode decode就非常复杂,自己的脚本还是二写的,如果二其实二挺方便的。

二挺方便的。

P41:第2天:域名信息收集.mp4 - 网络安全就业推荐 - BV1Zu411s79i

今天给大家讲解渗透测试信息收集的第一课,信息收集分为三天来讲,分别讲域名信息收集,ip端口进行收集和网站进行收集,那今天我们来看域名信息收集,首先为什么要进行线性收集呢。

信息收集是指通过各种方式获取所需要的信息,便于我们在后续的渗透过程中,有更好的一个进行一个渗透测试,我们要收集,比如目标站点的ip地址,中间件,中间件,也就是服务器,比如说阿帕奇。

还有tom cat等等,脚本语言,p h p j s p i s p等等,端口邮箱等,信息收集包括资产收集,但不限于资产收集,在渗透测试的过程中,为什么要进行信息收集呢,一信息收集是渗透测试成功的保障。

第二信息收集会给这个资产带来更大的暴露面,会增加我们渗透成功的可能性,大家应该都知道,知己知彼,百战百胜,我们当公司的甲方给我们一个目标之后,我们要对这个目标进行,进行一个充分的资产收集。

收集他的ip和域名信息,才能够进行很好的渗透,让大家去,比如说公司给你一个ip,不可能只对仅仅对这一个ip进行一个扫描,你去啊挖百度的s r c不可能直接对着3w点,百度点com这个主站进行疯狂的扫描。

是它是出现漏洞的几率是非常小的,这个时候我们就需要搜索它的子域名,或者是旁站c段等等,去探索有没有那些是就是不太重要的站点,或者是刚刚上新的测试站点,去找这个里面有没有漏洞,信息收集的分类呢。

主要是分为主动信息收集和被动信息收集,也就是字面意思,主动进行收集,就是通过直接访问网站啊,在这个服务器的网站上进行操作,对网站进行一个漏洞扫描和端口扫描等等,这是由网络流量。

经过目标服务器的信息收集方式,这种信息收集方式会在对方,也就是我们靶机的服务器日志上,会留下你的日志访问信息,如果对面有防火墙或者是硬件rt的话,可能会对你进行封锁,而被动进行收集,就是基于公开的渠道。

比如说搜索引擎或者是网络空间,搜索引擎等在不与目标系统直接交互的情况下,获取信息尽并且尽量避免留下痕迹,比如说我们需要对一个网站进行一个搜索,我们不一定非要访问这个目标机器,而是利用搜索引擎。

搜索引擎的爬虫已经帮我们爬好,并且放在互联网上了,我们只需要在搜索引擎中输入我们想要的内容,进行一个信息收集即可,也就是主动信息收集和被动信息收集的区别,那我们在信息收集中通常是要收集哪些信息呢。

这些不论是面试,刚入门想转行渗透测试的同学,包括自己已经从事渗透测试工程师,接不论是大小项目,渗透项目,互网项目的时候,都需要对这些信息进行收集,分别是服务器信息,也就是端口服务和ip地址。

第二网站信息,我们通常对目标进行渗透,首要是渗透它的web服务,也就是网站,我们需要了解这个网站的架构,包括网站服务器的操作系统,中间件,数据库,编程语言,包括其他指纹信息,wolf。

wolf意思是web应用防火墙敏感目录,敏感文件是否有源码泄露,包括c段和旁站的搜索和查询,第三点,我们需要查询这个网站的域名信息,通过who is查询或者是备案信息和子域名搜索。

最后我们还需要搜索这个目标,所具有的人员信息,比如这个甲方去给的渗透目标,这个服务器所具有的人员,管理员姓名,职务生日,联系电话或邮件地址等等,我们拥有这些人员的管理员信息。

就可以对其姓名职务生日进行啊打乱生成字典,进行一个密码爆破,大家都知道管理员,包括我自己在设置一些密码的时候,通常会使用自己的姓名或生日,再加上其他的一些字母构成我的密码,这个别人如果知道了自己的姓名。

生日就可以生成一个字典,进行一个有效的爆破爆破,那这里啊我们就来看一个域名信息收集,首先我们来看什么是域名,域名很显然大家已经非常清楚了,现在已经是网络时代,也就是用一串用点分隔的名字组成。

internet上一台计算机或计算机组的名称,也就是域名,就代表计算机别域名相对于ip是互相对应的,是通过dns又叫做域名解析系统,将域名和ip地址相互映射,映射成为一个分布式数据库。

能够使人更方便地访问互联网,当我们访问一个网站,比如和天籁,我们合天网安实验室的官网,如果让你去输入和天实验室服务器的ip值,这个是非常的啊,不容易记忆,也不容易访问。

那我们把它通过dns映射为我们的域名和tlab,这个大家就非常容易记忆,访问微博,3w微博点com,访问百度,百度点com,这些就是通俗易懂的域名,域名分为顶级域名,二级域名,三级域名等等。

点击域名也就是我们域名最后面的这一个啊,最后面点后面的字母为点com,顶级域名有很多种类,比如普通的国际顶级域名点com政府域名点goov,商业与教育域名点e d o,在我们政府政务网站一边。

一般是以点goov进行结尾的,我们在没有得到一个授权的情况下,是一定不能对gov进行渗透,或者是扫描及信息收集,有可能你对g u v进行一个啊一个一个输入框,你对他xs s了一下。

有可能后面就请你去喝茶了,教育域名edu,大家如果挖src就是一开始挖不到的话,可以去尝试挖一个叫e d u s r c,一般呃各个高校嗯,使用的一个域名都是点edu结尾的。

灰子灰子呢就是用来查询域名的ip,这个域名所属的这个管理者信息,也就是用来查询域名是否被注册,以及注册域名的详细信息数据库,比如说域名的所有人,包括域名的注册商,这就相当于我们去一个商店里面。

这个商店包括公司都会有一个工商注册信息,我们可以通过一些web接口,比如说天眼查去查找这个啊,公司这个商店是谁开设的,法法人是谁嗯,是在哪里,是在哪个板块上市的推子呢,也就是同样的道理。

它是用来查询我们域名是谁注册的,注册商是什么,那who意思呢,其实就是一个啊服务器,我们通过who is子查询可以获得域名注册者,邮箱地址等信息,一般情况下,中小型网站域名注册者就是网站管理员。

我们可以利用搜索引擎,对gui子查询到的信息进行搜索,获取更多域名注册者的个人信息,我们来看boss应该如何去查询,首先web接口查询,这是非常方便的,有阿里云的故意子查询接口。

还有站长之家的故意查询接口,我们这里站长之家来为例给大家看一下啊,这个都是一样的啊,哪一个都是一样的,它都是请求我们的who is服务器,啊在这里在这里啊,直接去找我们的,比如说隔天rap。

点com可以看到这个是和tlb的who is信息,可以看到它的创建时间,包括dns解析,dns服务器的一个情况,这里的注册商包括联系邮箱都是他的,就是一个代理商,也就是阿里云,因为我们现在注册域名。

包括自己搭设博客网站去注册域名,你总是去找注册商,比如腾讯云,还有阿里云万网进行一个注册,这里的话你进行你自己注册的域名查询,那这里的注册商和联系邮箱,就是阿里云这个注注册商的一个邮箱。

当然也可以使用一个who is命令行进行查询,who命令行在卡里里面就可以使用啊,他也是请求故意服务器,这直接进行估意思,故意百度,又来查询一个百度的信息,那我们继续来看,第二种方法查询备案信息。

查询备案信息,什么是网站备案,在中国大陆进行网站搭建域名解析,都需要对网站服务器进行备案,在备案之后会形成一个网络i icp域名备案号,一般在中国大陆的网站最下方的banner,都会显示这个备案号。

旧牙套,如果在国内你搭设网站不去备案的话,是没有办法进行正常域名解析的,所以我们可以使用备案号信息,去搜集这个网站的一个管理员信息,包括旁站,还有子域名信息,这里我们还是以公司的隔天lab。

还可以看到这个跟刚刚我们看到banner下面标注的,是一样的,同时这个呃注册这个单位,还会注册了其他的网站,比如说点o r g点啊,这个竞赛系统一些资产,这就可以暴露公司的一些资产。

那下面呢可以经过经过这个故意获取的,注册人和邮箱进行反查域名,这个是实际是不太实用的,因为刚刚已经说过很多公司的dns解析,包括域名的注册都是由运营商,也就是中间商代理商进行注册的。

查到的这个运营商和邮箱,注册人都是代理上的信息,这个已经不常用了,大家想使用的话也非常简单,只需要在我们刚刚查找的那灰子里面,去点一下那个邮箱即可,下面我们来看在渗透测试中,非常重要的一个环节叫此域名。

收集此域名即为二级域名,二级域名很显然是顶级域名的下一级域名,比如mail和天点com是bbs和天com和和天com的子域啊,这个就非常好理解了,那我们为什么要收集子域名呢,大家要知道我们在挖挖掘漏洞。

包括src和渗透测试的时候,信息收集是渗透测试成功的一个保障,你收集的子域名越多,你挖到src的可能性越大,如果你只收集了这几个常用的子域名,或者是只是主战,它有可能没有漏洞,或者是它的漏洞比较小。

或者是已经被其他的大佬给挖过提交,然后修复好了,所以一般我们是要进行一个子域名的广泛收集,那收集的方法有哪几种呢,首先是搜索引擎的收集,搜索引擎我们是利用谷歌语法,大家如果去尝试。

是有搜过和谷歌黑客语法应该会了解,我们来试一下,在google中,google中搜输入我们的site,就为指定我们的域名为和田lab,然后这里呢就会把这个和天lab上面,一些信息都会显示出来。

这里可以看到3w和田lab c u m t和田lab,g s l i和田lab等等,利用谷歌语法,我们可以搜索子玉,并且搜索其他的一些信息,大家可以去简单啊,去搜索一下谷歌搜索语法。

google google hk这个语法总结,可以去,啊这个打不开这个大家可以去寻找一些,比如说你想找啊这个sql注入漏洞也可以啊,直接in ui l啊,比如说p h p结尾的啊,i d等于一啊。

你要找到的有可能就是一个啊id等于一啊,比如说这里你打开他后面id等你,你可以测试一下他有没有收不住漏洞,他常用的一些语法,大家可以看intest in tural。

还有ufo in url site等等,大家可以在课后自己如果感兴趣的话,可以多看一下,这个可以帮助你找到一些小站的一些漏洞,去练练手,拿一些嗯国外的一个网站练练手,第二呢就是一个第三方网站查询。

也就是利用这个啊,一些站长之家也是能够查询一个子域名的,因为它里面收集了大量的dns第三方服务,可以用供我们来查询一个子域名信息,这里我们啊百度,被屏蔽的域名,这个我们还查询我们公司的这个。

还可以看到他找到的非常少,还没有谷歌google语法找到的多,这里有几个,那我们就是用这几种方法综合的一个去寻找,然后去重即可收集一个子域名信息,啊这个这个东西你自己在这自己不要说嘛。

自己去百度找一下嘛,然后我们再接下来继续,还有其他的方法,还有就是刚刚在搜索的时候讲到的,网络空间安全搜索引擎,网络空间搜索引擎方法,还有那个撒旦,还有一个钟馗之眼,这些都是跟我们普通搜索引擎不一样的。

它是一个服务器不停的对全网进行端口扫描,去暴露他的一些啊服务器信息,包括其他关键信息,当然这里我们也可以对子域名进行搜索,这里我们要说打开我们的方法,然后输入我们的这个域名。

等于这个百度啊,等于百度,可以看到搜索出很多百度的一个子域名,不仅仅是二级,包括三级域名都能找到,还有它的服务器的一些信息,但这里呢是一个收费的,这个是个收费的啊,不可能这么好的东西给你免费用是吧。

别人这个服务器也需要一个资金来维持的。

还有个方法叫做s s l证书查询,大家都知道,当这个网站开启443,也就是http s安全传输协议的时候,都会有一个运营商去颁发ssl证书,那么ssl证书在哪呢,在我们已经有这个htvs的。

可以点开这个证书可以看到啊,这是由哪一个公司给颁发颁发的,日期是到哪儿的,我们通过这个证书这个证书的,我们可以查看这个查看这个证书,包括这个证书的一些信息,可以找到子域搜索紫玉。

它通过这个web接口进行一个呃查找,他找到的,是要比我们之前说的那些都要多一些的,因为只要开启了我们的443,比如这里我们输入我们的百度,百度,百度点com,啊这里可以看到他找到了很多。

百度的一个子域名,另外一种一个发现就是通过js文件发现自语名,js,可以把它就是当做就是网页的前端,这个代码去发现自域名,是如何通过前几这个前端去发现代码呢,我们知道在我们查看网页源代码之后。

这里面就会出现很多的一些链接,比如说啊这上面一些链接,包括一个域名信息,我就拿百度来开刀,我们来看百度的一个源代码去搜索百度,点com,那我们来看有没有它的子域去暴露出来,所以肯定是有的。

大家可以看到这是mm点百度,m点百度,我们再往下m点,百度是不是有很多news,百度map,百度贴吧,百度都是有很多自域名的,但是我们不可能这样ctrl f进行一一的查找。

在这里我们还是要利用工具进行一个爬虫,并且筛选是使用我们的js bender,可以把它直接下载下来,直接它是一个github文件,把它打开,你想安装到我们这个卡利卡利里面的话,就是git,然后克隆。

大家做这个安全或者是开发的话,一定要对github 10分熟悉,github上面都是一个代码库,就是直接hit,然后克隆过来,在国内的话,你克隆可能是比较慢,你可以去自己去寻找代理,把它再挂挂挂过来。

克隆过来啊,稍等一下,它克隆完成之后,我们进入这个里面啊,可以看到直接你的python jjs b。

这是一个爬线二啊,帕先python 2没有这个模块,我们使用p r a p install进行安装,ok先安装好,这个就拿这个之前服务器上安装好的一个,这里我们使用这个python js fender。

唉这个是python 2就不行了啊,这个这个也不知道为什么这个这个又不行了,他是之前试是可以的,他就是用爬虫把这些网站都爬下来,唉pip都找不到,奇了怪,之前都是调好的,那这里的使用方法也非常简单。

就是啊python加上我们这个pr脚本杠,u指定你这个链接,比如说3w百度http,然后就可以进行一个爬取,爬取之后这些啊紫玉就会被暴露出来,对的这个帕金模块没有装啊,之前我是调好的啊,这有点翻车。

但是也没有没有事啊,这个就非常简单,非常好用,那我们一般进行信息收集的话,还有几种方法,分别是利用三个工具,这三个工具我就分别讲一下,第一种呢叫做爆破工具,叫子域名挖掘机。

这个在啊和天班主任跟你们的这个工具包里面,还是有的是有的,那它的一个原理,就是利用这里面的这两个tt文档,再点开这个贴t文档,看一下,利用它这里面的这个字典去拼接我们的域名,进行爆破,看回险。

它的一个作用就是爆破嘛,可以在这里设置线程来启动即可爆破,在这里我就不给大家演示了,因为它是非常的慢,他要把这个字典给跑完,啊断网挖掘机,是的,你的线程比较高的话,他这个而且这个线程比较高的话。

挖的有可能会错,就是有的域名他会跳过去,因为他没有收到一个http,一个呃response响应包还会丢掉,以为它没用这个子域名挖掘机啊,这个不常用也不好用啊,占用内存资源,那下面我们来看一个现在正在。

而且这个呃,来lawyer这个挖掘机都已经很长时间没有更新了。

那么来看现在就是一直在更新为good one for 2,wifi是一个非常强大的自律屏收集工具,但缺点呢,就是我们需要一一的去配置这个ip i接口,这个接口有可能是收费的,我们配的越多,他找到的越多。

你配的越少,那他基本上就跟你这个dns,还有s s l证书找到的就差不多了,这个要去配置,这也很简单,直接去下载或者是gcl,可能这就性克隆哪个地方呢,这个code里面这个地址看到没。

这地址我们安装的时候只需要这个g啊,这个我发现c l o n e加上我们这个地址,它就会下载到我们本地,或者是你说你这个get不会挂代理,或者是没有代理的话,你可以在浏览器里面。

先把这个z r p压缩包下下载好,然后又u n on v i p进行解压缩,再放到我们的卡里,或者是linux操作系统,或者是我们本地来进行一个运行,都是没有问题的,它的缺点,来看这个官方号。

它是非常好用的,它的用法也非常简单。

就是使用我们的python,这里挖个二是python 3。8或3。7,加上我们的one four,二点pui杠杠target指定我们的目标,这里有着隔天lab。com指定目标之后,设置run进行跑啊。

这里因为我是没有设置任何ipi的,他跑出来的应该不是很多啊,先让它简单跑一下,看看能不能跑好,啊这个跑的太慢了,跑的太慢了,就就不跑了啊,要知道他跑完之后啊,不是跑完之后。

会在这个result这个目录啊,results这个目录结果里面会有一个对应的t i t,以时间这个为命名的t i t文档,这里面就包括了我们的子玉,它的复杂之处在于你需要去设置ipi。

这是i t r在我们one po的config目录里面啊,点击confic d的config里面,可以看到有个i p i。pi和setting设置pi,先看这个setting,cc的py需要配置。

我们这个线程数,可以看到有一个可以开启它的阀门检查,包括一个代理,延延时的一个超时设定,还有搜索的递归层数,这里默认是二,这个递归层数大家应该知道吧,就是二级三级的,还有递归搜索,紫紫玉可以设置dns。

后面呢可以设置一个端口,因为并不是所有的web服务,都是开放在八零和443上面的,我们可以进行自定义端口,这里默认的是对八零进行了扫描,我们可以在这里添加443,就是h t t p s。

那这里呢可以对其他端口进行扫描,但是这里是不建议使用的,因为你去扫描这些端口,这里也会有提醒,看加上使用大端口范围,会导致生成请求上10万百万千万,导致内存不足,程序崩溃,另外这个时间也是非常漫漫长的。

那就如刚刚这个同学所说,这官方号就不是wfall的,变成了断网挖掘机,他有可能挖不到什么啊,这个默认基本上用默认配置就没有问题,我们对wifi的设置啊,主要在这个ip i里面。

ipi可以看到你需要去设置,比如说站长之家的一个i p i,这里可以免费注册获取,这里挖矿特别贴心。

他把这些用中文注释,还有链接都给放出来了,但你只需要去啊,现在已经这个啊去注册,分别注册,然后进行填充,这里还有必应的方法复发。

这里是收费的,还有google的ipai,包括肖战的ip i等等,这里需要大家自己去一一设置,dns db的一个i p i,包括github的一个token,这里大家都可以自己去访问这些链接。

然后去设置去设置就ok,在这create new cooking进行设置即可,这里大家如果有不会的话,后面可以问啊,可以问,这里就不给大家做演示了,因为这个ip r是非常复杂,有些收费。

但他只需要把免费的啊,就是给搞上就行了,这些子域名工具啊是非常的多,你去bhub或者是网上一搜,会搜出一大堆,它有的呢是非常的好,有的搜索出的子域名也就非常一般了,数量也不是太多,速度也非常一般。

那我们就需要不停的使用,然后进行综合去去除重复的内容,进行找到我们最多最快最实用的子域名,那这三个工具其实都是非常不错的,还有一个是sdman这个紫玉的一个爆破脚本。

这个也是到我们的这个github上面,进行一个克隆下载即可,他这里是增加了python 3的一个支持,这里是更简单了,直接加上我们的域名即可,那我们来看还能爆破出什么东西。

在这里我们啊这个我已经之前也试过了,那我们python,啊python加上我们的域名和天lab,com,来进行一个dns扫描,也就是相当于用dns db进行一个寻找,是原理是相同的。

那这里呢它是有几个啊选项的,包括fs can,也就是全部scan,这里呢会利用我们这个sub name full txt,进行一个爆破,如果你不加这个杠杠负的话,它默认就是使用这个dns进行一个查找。

爆破其实也是搜索子域名的一个,非常好用的一个方法,但是不同的工具有可能这个爆破的这个效率,有可能就比如说这老爷他爆破的非常慢,而且会造成极其卡顿。

来看他现在才找到12个,没有wifi好用的,大家把wifi的ip i也配置好了,那其实one fo是好用的,但是它的ip i收费,而且还有一个次数限制,就是站长之家一天只需100次,这个就是不是太好了。

所以要进行一个结合,这里他只找到了13个,只找到13个,还没有这个google语法找的多好,我们cat一下,你看他知道的这13个啊,这edu和天lab包括3w和天lab,那么搜索的子玉啊。

大家掌握这三个方法就行,大家如果有更好的方法。

可以就是自己啊藏起来,你可以有更好的自域名搜索方法,自己去发s r c,那能找到更快,比如说你一秒能找到很多域名,这些也有这种工具的,那今天的这个课后任务呢,大家就是使用任意两种工具吧。

因为前面我还是讲是这是日渗透阶段,我们的作业啊可能比较简单,大家一定要练习一下这个工具的使用,因为在后期你去做真正的渗透测试过程中,是肯定都要对资产进行一个收集的,使用任意两种工具来进行搜索,收集。

和天lab啊,和天lab。com,还有百度,呃子域名,i pi。pi啊,可以的,那这里我就给大家就是看一下吧,看一下这个i p i p i怎么配置,啊这里是大同小异。

因为它很多就是不停的这个东西,你这个官方号不不配置i pi,它基本上是嗯拿不出什么东西的,让我们来看看这个在康菲克这个目录里面,咖菲克这个目录里面,ios,这ipi还有我们vm,进行一个配置。

那这个github我们来看呀,来看他们进行配置,就比如说嗯就用第一个,这里告诉我可以免费注册获取,那我们就去这里吧,这里来打开这个链接。

这个是比较费费劲的啊,比较费事,可以在这里点击注册,进行一个注册,好像已经注册过了,好像又没有注册,啊我是已经注册过了,那注册过之后,我们去访问这个访问这个链接啊,也就是他i pi链接。

我们来到这个首页,一般的i p i它会在哪呢。

这怎么怎么给退掉了。

在这个我的用户里面,用户里面可以看到一个ipi,大家应该能看到ip i i pi,这里还有i p i i d,还有secret,让我们分别复制过来,点这个复制哎,看到这个i p i i d啊。

这个vi编辑器大家应该会是我吧,按i进入insert,也就是插入编辑模式,然后把它给粘贴过来。

这工具包就是和天的工具,可以找班主任进行啊。

进行去找班主任,要找班主任,要下载链接,或者一会我发到群里也行,把这个片的链接发到群里o,那我们这里第二个就是这个secret,把它复制过来,然后同样粘贴,那我们这里第一个i t i就配置完成了。

配置完成之后按e s c冒号wq进行保存,那我们这时候。

对的有在建子域名挖掘的,在线子鱼王挖掘,你是浪费别人的服务器资源吗,也有在线的爆破。

因为谷歌谷歌一搜就能搜到,你可以去搜嘛,这个在线的一个挖掘,而子子域名爆破就要爆破啊,你看第一个就有,那我们这里输入此域名,这里输入我们就不会卡了,启动让它进行爆破是吧,它慢慢的爆破呗,这也是一些方法。

你可以写一个爬虫啊,写一个用软request,然后把这些信息给抓下来就ok,也是一种爆破的一个方法,那么下面ipi再看一下还有哪些啊。

看一下有哪些啊,后面这些免费注册的我就不多说了啊,一样的事情则必应的,还有这个security cheers,这个是一样的,oppa的话是收费的,那我们来看这个啊,比如说github用接管子于收集。

那github很简单,你去访问这个token去生成一个ipi即可。

哎这边紫玉米还在爆破啊,还抱着玩吧,在这里github如果没有账号的话,还可以免费进行注册,生成一个新的token,然后输入我们的这个内容,然后可以在这里去点击我们的一个token。

甚至token的信息,生成一个demo,一偷看软件生成唉这个图片就来了,我们直接复制过来,粘贴到我们这个地方。

那上面已经告诉你,我们这个token是这个值,那我们的i p r user就是我们的这个,github的一个user名,github用户名,那大家都可以这样去设置。

那后面的这个dns sdb感觉是一样的。

进行一个注册啊,登录即可啊,这个好像还注册不了了,啊最后进行保存。

这ipi就基本ok。

那这ipi也应该没有问题了吧,这个上面它是都有解释的,那今天的课程有没有哪里都是需要再详细讲解。

会有问题的,子域名收集是非常重要的,大家不要觉得它简单,就是确实是基础,但是也是最重要的,你收集的域名信息,是直接关乎你渗透测试的一个成功率,那大家如果没有什么问题的话,那今天的课程就先到这里了。

大家的课后作业就是使用任意两种工具,如果你爆破也好,one call也好啊等等,或者是你自己从网上搜索工具,自己写的python脚本也好,去搜索啊,收集这个和田lab和百度的一个子域名。

然后记得一定要在明天下午三点之前,提交到我们班主任的这个邮箱,这个课后作业我也会复制到这个文档里面,啊这里就是使用任意两种工具,收集和听lab和百度com的子域名,ok那这节课就到这里了。

大家在课后的时候,一定要把这些工具啊都给安装好,如果没有的话,可以再问和天班主任去啊,要这个下载链接,他如果就是没有回复的话,可以直接在群里要或者找我要就行,大家要记住啊,渗透测试。

包括大家在学习web安全和渗透测试的过程中,一定要常动手,要做副线听,可能觉得听懂了,但是自己复现有可能会遇到各种各样的问题,就像我刚刚进行一个域名爆破的时候,这个不在上午是已经调好了。

但是刚刚还是翻车了,大家在做的时候也有可能也会遇到同样的问题,帕森脚本无法运行,或是出现各种各样的错误,在解决中学习,在学习中去记住,然后再应用到工作中,就是这样,那这节课就先到这里了啊。

感谢大家的听讲,如果大家有什么问题的话,可以在群里问或者私聊,我们都行。

P42:第3天:IP、端口信息收集 - 网络安全就业推荐 - BV1Zu411s79i

我给大家应该能听到声音吧,这声音应该还是有这个电脑风扇的噪音哈,给大家体谅一下,我这个电脑风扇噪音比较大,嗯还有同学这个备注没有改成自己的姓名啊,可以在腾讯课堂的个人信息里面修改一下。

方便我们的班主任考核,是这个是和天代不com,他跑不出来也正常,你就跑大战能跑出来和t tab,你用挖矿了能找到不少吧,你配置的配置了p i之后能找到不少,那行那我们开始讲今天的课程。

如果有同学没有来的话,这是可以听录播的,在腾讯课堂是有回放,可以随时看的,大家如果是有小组的,这个同学没有来的话,可以提醒一下他啊,后面可以看录播,我们上一节课主要讲了域名,信息收集和子域名的收集。

这节课呢我们要讲渗透测试信息收集的第二点,也就是ip地址及其端口的信息收集,ip地址信息收集就是非常重要,因为它是代表我们主机名,当甲方给予大家的这个目标是ip的时候,我们可以通过ip进行反查域名。

如果渗透目标为虚拟主机,那么我们通过ip进行反查域名就很有价值,因为一台物理服务器,上面可能运行多个虚拟主机,这些虚拟主机有不同的域名,但通常共用一个ip地址,如果你知道有哪些网站共用这一台服务器。

拥有同一个ip地址,那么就可以通过ip进行反查域名,通过此台服务器上其他的网站漏洞,获取服务器控制权,进而迂回获取渗透目标的权限,这也就是我们经常说到的旁注,这个大家应该用pp study。

应该知道我们在3w目录下可以建多个文件夹,也就是拥有不同的站点,这些站点它是都是具有一个ip地址的,如果我们是使用真实的服务器,在这一台服务器上可以搭建很多个站点,他们每个站点只是域名不同。

而ip是相同的,就像大家有的时候去挖src,挖到sql注入sql注入,你可以看到他这个表就有非常的数据库,包括表非常的多,有可能这不只是这个站的数据库,还有其他旁站的一些数据库,这就代表这些数据库呢。

都是存放在一个服务器上面的,那我们可以通过拿到其他网站的漏洞,从而获取服务器权限,通过ip反查域名,还是使用站长之家,china z这个web接口进行一个查找,这web接口直接到我们公司的。

比如说58205426,就直接查询,就可以查到这个域名和天lab,这就非常简单,第二个,如果我们收到的资产是域名,包括进行子域名收集,涉及到域名,我们需要对ip进行一个服务探测。

端口探测需要看他有没有开启mysql呀,或者redis或其他的sa共享服务等等,那我们就需要知道服务器的ip地址,通过域名查ip很简单,可以拼一下它,p一下,就是请求dns将它转换成我们的ip地址。

或者是使用站长之家的web接口进行查询,这里我查询和tlab,可以看到这个地址是湖南长沙移动联长沙联通,获取地址,58205426,还有下面还有一个定位来看一下,它定的并不是很准确,这个看一下就行。

但是他查到的这个ip的一个ip地址,那这里就遇到了一个问题,现在大部分一些src网站都是开启了cdn服务,那什么是cdn服务呢,cdn及内容分发网络是构建在网络之上的,内容分发网络。

依靠部署在各地的边缘服务器,通过中心平台的负载均衡等等,使用户就近获取所需内容,降低网络云彩,提高访问速率和命中率,这是一个官方的定义,那cdn具体是什么意思呢,比如我现在在湖南。

我需要去访问黑龙江的一台服务器,因为我们湖南里,黑龙江物理位置就是物理距离比较大,而且中间呢可能遇会遇到这种,各个运营商的交换机服务器的不停的切换,我们发送给黑龙江这个服务器的请求包。

包括它返回的响应包就会非常的慢,延迟特别高,甚至有可能会存在一个高丢包率的一个情况,那这时候我们cdn服务就是加黑龙江这个服务器,通过内容分发分别分发给每一个省cdn。

每一个地区cbn服务器的边缘服务器上面,也就是这个做,相当于可以简单理解为做一个备份,这时候我们在湖南省去访问黑龙江的web服务器,他访问的就不是物理位置的黑龙江,而是访问了这台web服务器。

那这里我们访问的速率,这个延迟就大大的降低了,而且丢包率也几乎为零,就会降低网络拥塞,那如果我们使用cdn的时候去查找,一般查找到的就是cbn的一个ip地址,不是网站真实服务器地址,那我们去做一个扫描。

端口扫描,包括渗透的一个扫描就没有多大的用处,那我们要绕过cdn呃,拿到真实的ip地址啊,这里有几种方法,首先我们要判断是是否使用了这个cdn,使用cdn,这里还是使用啊,这个站长之家。

战场之家是非常的好用,这里我们对站长之家,对一个网站进行多地ping,比如说我们ping百度,我们稍微等待一下,可以看到几乎每个每个地区去拼百度,它的延迟都是非常低的,是为什么呢。

因为百度可以看到江苏省聘百度,和深圳市聘百度,他ip地址啊是不一样的啊,有三九有220,这是因为百度呢开启了这个cdn服务,它是一个就近一个访问,那如果没有开启cdn服务的,就比如说公司的和tlab。

那听到的肯定都是一个ip,五八,那这里他各个省去访问,它的速率也是非常快的啊,也是非常快的,因为它这个线路啊是商用线路,bgp,多dp可以帮助我们,判断服务器是否开启了cda。

那我们这里再看如何去绕过cdn呢,首先就是进行国外访问c d n,它的是按流量收费的,并且在中国大陆收费是十分昂贵,如果你对每一个站都开启了cdn,那它的价格如果你这个站的访问量比较大,价格是非常高的。

所以呢这个cdn一般不会对国外用户进行开启,国内的网站,那我们可以利用国外的多地拼进行查找,这里可以,利用这个国外的多dp或者是站长之家,他最后也会拿国外的服务器进行拼,或者是这个。

这个外web卡卡卡卡网都行的,可以在这里设置啊,我们可以只让它全选之后点掉,然后点击海外,用海外的这些机房去拼,就可以看到它是否在外国开启了cdn,如果这些国家聘的都是一个ip地址。

那这个ip地址就是真真实ip地址,这是其中一种方法,但如果他在国外也架设了cdn,那就这个办法就行不通,第二第二种方法查询此域名的ip,还是刚刚说过的,因为cdn的价格非常昂贵,当我们架设子域名。

也就是开启其他网站的时候,一般啊一些旁站小的站呢不会对它进行cdn架设,那我们通过查询子域名的ip,并且去查询他的c段,就是同一个网段中的ip,有可能会拿到它的真实服务器ip地址,这是查询子子域名ip。

大家应该知道吧,就是用子域名收集之后ping一下,或是用刚刚的战场之家进行查询即可,第三种方法查看p p info文件,在这里是有限制的,第一个就是这个服务器上必须有菲律宾info文件。

这个文件大家在假设网站的时候一般会给删掉,所以这个可能性是比较小的,在菲律宾info文件里面,我们可以看到一个server i d d r server address,它会显示我们服务器的真实地址。

如果你是在本地去装pip study,去访问p a p info的话,你看到的是你的内网地址,而在公网服务器上,你去访问去查看server address,发现这里8918473149即为公网地址。

也就是服务器的真实地址,但这个可能性比较小,一般的网站架设管理员都不会把pvp info给你,并且很多网站是sp和jsp,python等等,并没有菲律宾info文件,还有一种方法就是邮件记录。

邮件服务在邮件的原始代码中会显示,邮件服务器发送的地址,如果这个邮件服务器和网站的web服务器,是搭在一个物理机上面的,那就可以找到web服务器的真实ip地址,那这个邮箱的原始内容应该如何查看呢。

那这里就拿这个啊qq邮箱做一个演示啊,其他的邮箱也都大同小异,随便看一个,就比如说这个啊有个漫画网站,那我们去看,在这里我们点击,所以这边的一个箭头会显示这个啊,这个显示原邮件啊。

原邮件邮件原文显示邮件原文之后,在最上面有个received from 168245,106255,那这个就是这个pcu这个网站,它的邮箱服务器的ip地址,如果它是和web服务器在同一个地方的。

那这就可以拿到他的真实ip了,在这里我们来稍微看一下它的一个,这个ip啊,这里,ip肯定是能拼通的,那我们就不看了,那是一个美国的一个ip地址,最后一种方法也是我觉得啊。

就是跟多地拼也非常常用的一个方法,就是查询历史dns记录,查询历史dns记录,我们还是使用这个啊dns这个网站,外国网站进行一个查询,那你去查询隔天lab我都是以公司的这个为例哈。

大家可以去看这里可以看到这些记录,包括他的ip地址,i记录的ip地址,这里我们是看不全的,看不全可以用第二个,第二个大家注册一下就可以看到它的完整记录,那为什么查找历史的dns会去拿到这个ip地址呢。

是因为我们在申请完域名之后,都会对域名和ip进行绑定,也就是进行域名解析,当我们解析完之后啊,第二步有可能才是购买并且架设cdn服务,有可能一开始啊这个网站管理员搭好了。

网站测试好之后才去购买的cdn服务,或者是后期需要cdn的时候再进行购买,那我们一开始的进行的域名解析,就是把域名和某真实的ip进行绑定,那这些呢,这个记录就会放到这个历史dns记录里面。

那我们就可以进行去查询,这里比如说啊这个腾讯云,腾讯里里面这个你去做了这个域名申请之后,你需要去添加记录,这添加记录我们可以看记录类型啊,这是腾讯云,阿里云外网也是一样的,那我们可以添加i。

我们去查找dns记录的时候,也是查找i记录,i记录是什么,用来指定域名的ipv 4地址,将域名指向一个ip地址,那我们肯定是需要这个嘛,需要这个之后他的一个记录值啊,这个主机的一个记录很简单。

就是3w是可以解析为这个域名,或者是进行泛解析,或者是二级域名a b c或是s y z等等,进行二级域名的解析,那么解析好之后,这个域名就会经过呃几个小时之后,就会绑定在我们的这个呃解云解析上面。

就会解解析到我们的i p地址,解析到ip地址之后,有可能才进行一个cd cdn的一个开启,开启cdn的话,这里大家如果假设假设网站的话,应该是知道这个嗯,clothe fire这个网站。

这怎么这梯子挂了呀,那这里就先不讲了,这里我们就是呃在架设之后开启,即第一次进行域名解析,它会保存这个记录,里面呢我们可以去查找他的真实ip地址,绕过cdn的方法嗯,就上面有几点大家要熟悉。

因为有可能一种方法行不通,用另外一种方法,如果他对全球都开启了cdn架构建服务,并且没有进行一个解析的话,那就没有办法绕过了,这个就没有办法,但是一般进行小站的话,是肯定能找到ip地址的。

在找到真实ip之后,我们需要对ip的c段进行主机探测,什么是c段呢,就是同一网段,比如192。168168。1,百点零零至255,他们都是属于一个网段里面的这一个网段,在公网里面。

如果一个公司去申请ip地址的时候,一般都是相邻的网段,就是在同一个网段中的相邻ip地址,那我们去探测c段,就会找到这个公司其他的资产,包括主机,甚至可以使用nmap进行一个探测。

nmap杠s p使用pin进行探测,可以加上域名杠2424就是子网掩码,25525250就是子网掩码,也可以加上我们的ip地址进行主机探测,存活主机探测或者是n map,它的速度是比较慢的。

那我们可以使用第三方工具c web scanner,进行一个查询,那这里我们还是大家一定要学会这个,用github进行安装。

那我先把这个虚拟机打开。

去克隆软件非常简单,直接把它克隆下来即可啊,这里这里好像我是给删掉了,直接git,然后克隆,把这个地址给粘过来,克隆完成之后啊,大家说怎么升级,升级很简单,直接get,然后直接这样就可以升级。

这里可以看到是最新的,不需要一个升级的,不需要升级的。

那如何使用,在github的这个raise me这个markdown里面已经写好了,非常简单,python加上c web看点pi,再加上我们的这个嗯域名可以指定端口,因为刚刚讲过web服务不仅是八零。

有可能会自定义为八零,八零或其他端口,或者是http s的443端口。

在这里我们来扫描一下,比如就拿这个和天的进行扫描,加上昨天,lab。com加上杠p我们这个8080端口,http端口,443端口,htp s端口进行一个扫描,这里是又翻了,还是排性爱,诶我看一下。

啊是和天籁吧,还要加,还要加上3w进行扫描,就是它默认会扫080端口,所以大家可以看到582054,后面这些加上统一c段的这个网站,它都会给扫出来,这里可以看到有其他的一些网站,这就不打开看了。

就是扫描c段。

那下面呢我们需要对端口进行收集,端口端口是什么呢,在互联网上,各个主机通过tc p r a p协议,发送和接收数据包,那我们每个数据包它需要知道主机的ip地址,进行网络互联网路由选择。

从而将数据包乘顺利的传给目标主机,那他需要传给哪一个服务呢,这就是通过端口号来一个区别,端口呢是根据提供服务类型的不同,可以分为tcp端口和udp端口,tcp和udp是传输层的两个通信协议。

一种是面向连接的可靠通信协议,以一种是无无连接的不可靠不可靠传输协议,那gcp大家如果学过计算机网络,应该知道它是有一个三次握手的过程,udp是没有的,tcp协议的端口和udp协议的端口是相互独立的。

大家要知道,那端口的类型呢分为三种,是根据端口的大小来进行划分的,一种叫做周知,端口是0~102,三是1000 1024个端口,这些端口呢是系统固定服务的一个端口号,也就是众所周知的端口。

比如八零是3w服务,也就是web服务的一个端口,第二种端口叫做动态端口,一般不固定分配某种服务,49152至65535,这个最大端口,这些大端口是不固定分配某种服务,也就是我们可以进行使用。

第三种叫做注册端口,范围是从1024~49151,适用于分配给用户进程或程序,当我们比如进行一个web服务链接连接的时候,你去访问web服务器的八零端口。

web服务器会发送response响应包返回给客户端,那客户端上面就会有一个端口,去接收这个response,那这个端口就属于注册端口范围,是分配给用户进程程序,端口的作用,我们为什么要收集端口呢。

那把服务器可以比作一个房子,而端口呢比作进入这个房子的门门,那我们作为渗透测试,就是作为一个窃贼,我们需要进入这个房子,那窃贼想在没经过房子主任允许进入房子,就要破门而入,那在破门之前。

那我们肯定要知道这有几扇门,这个门呢是什么东西,门是铁门还是木门,好不好,破门后是什么东西,也就是俗称的踩点,踩点踩得越多,对顺利的渗透就至至关重要,在渗透测试端口中。

我们需要了解周知端口周日端口有哪些端口,具有一个渗透测试的可能存在漏洞,进行一个破门而入呢,通常是具有这些端口,我们来一一看一下重点的一些端口,首先啊这个是ftp文件传输协议,是使用21 20呃。

用于20呢用于传输数据,21用于控制传输信息,这个呃大家如果学过网络的话,应该是啊很清楚ftp文件传输协议它有哪种,有哪些可疑的漏洞点呢,第一个叫做ftp爆破,我们可以使用h i d i r这个软件。

这个程序在这个呃卡里面也是有的,可以看它的一个使用方法,它可以爆破各种的服务啊,可以爆破各种的服务,可以看到有ftp有300,有啊s m t p有s s h等等。

还有v n c,第二种叫做ftp匿名访问,当ftp没有开启一个验证的时候,我们可以使用匿名用户密码为空登录ftp服务器,那可能会泄露敏感信息,第三呢f vs f t p d。

这个是linux操作系统的ftp服务器,那就可能存在后门漏洞,通过其可以提权到root权限,这个大家可以自己去搜索,并且尝试看能不能利用,第四呢就可以进行一个嗅探,因为ftp呢是使用明文传输。

这里就还有后面的远程代码溢出跳转攻击,这些就是啊比较不常用了,大家可以进行了解一下,这里主要是对主要端口进行一个介绍和了解,如果零基础的同学,就是一定要知晓这些端口也可以。

就是之后会把这个ppt发到我们群里,也可以把这些保存一下,进行一个查看和记忆,第二呢s s h就是啊远程绘画接口啊,远程传输协议,安全传输协议,那我们可以利用这个远程登录服务器,同样它也具有弱口令。

还有一个用户枚举端口,s s h大家应该都非常熟悉了,那我们需要连接到我们的卡里里面,就可以使用s s h的客户端进行连接,一个服务器啊,连接服务器这里啊。

没连上,应该是这个服务是没开。

把它开启之后啊,我们就可以连到,就我们这个服务器就可以对它进行一个shell,一个操作。

它的端口是22tnt,tnt也是一个比较相似的s s h s s h叫什么,叫安全shell,而tnt呢在我们的windows下是十分脆弱的,他是没有经过任何加密,就在网络中进行传输。

那我们如果对它的流量进行一个拦截,就可以获取截取远程登录的一个密码,s m t p邮件协议啊,邮件协议这个可以利用这个服务发送钓鱼邮件,分别是二五和465,端口3w最常见的超文本传输协议。

http是用于我们web服务器的一个站点啊传输,那我们通常的八零端口是使用中间件的,比如r i s阿帕奇,nginx tom cat等等,我们一般通过web应用程序常见漏洞。

o w s p可以对八零端口进行一个攻击,或者是使用中间件的漏洞,比如阿帕奇的任意文件读写漏洞,下面三把共享文件服务一般是139和445,你用linux叫做3a服务,45端口。

大家应该知道有一个特别出名的漏洞啊,有几个特别出名的漏洞,m s17010 ms 08067,都是萨马普所具有的漏洞,包括今年的这个永恒之黑,都是345端口的漏洞,大家可以去搜索。

利用直接去搜他的脚本去跑,或者是使用mata split进行一个渗透测试,框架利用即可,mysql 3306,mysql数据库,一般我们使用p p进行web服务搭建的时候,会使用mysql数据库。

那mysql呢可能会存在一个绕口令,或者是呃进入口令输入mysql进行一个提前,r d p3389 ,3389是我们windows远程桌面监听端口可以进行,如果3389进行开启之后。

可以对远程桌面进行一个连接,ok这里也没有什么了,就是一个r dp的一个爆破攻击,还有一个死亡蓝屏,m12020 远程桌面漏洞,包括m s m s f,通过web漏洞开启r d b。

或者是调用注册表开启远程桌面,进行远程桌面连连连接,大家都知道,如果我们使用administrator,去连接了这个windows服务器的远程桌面,那我们就对他拥有绝对的控制权了。

所以445端口和3389端口是一个漏洞,非常多的一般也比较常见,redis redis是一个可持久化的日志型数据库,它一般存放在内存里面,这里我们一般是redis入口令未授权访问。

也就是我们可以通过s rf去打到6379端口,redis进行一个未授权访问,web logic,web logic,7701是中间介oracle的web logic。

s s r f及反序和复盘序列化漏洞,这个对影响是非常大的,大家也可以去搜索,利用,在后面的课程,也会给大家去讲s s i f和反序列化漏洞,tom cat,8080,tom ptom。

tom cat是阿帕奇的一个分支,一般用来js p,也就是java web page的一个服务,我们通常对加接写js p的时候进行运行,一般是使用top cat,tom cat作为中间件。

那tom head也具有任意文件上传上传或管理页面,入口令,get shell等漏洞,大家可以去自行搜索,这个都是要去积累,然后去发现这些端口,那我们进行端口扫描,一般是使用nmap。

a map是一个啊不老的神器,一直都很好用,如果你使用它把它使用好了,那它去探测网络是非常快的,并且可以进行一个漏洞的扫描和利用,nmap是一款开放的源代码,网络探测和安全审核工具。

那它的一个参考指代有中文啊,中文参考指代,这个我已经放到我们的预习资料里面了,大家可以去看一下这个参考指南,他会告诉你端口的一个扫描,功能介绍很简单,第一个主机发现刚刚已经说过了。

n map杠s p加上我们的域名或ip地址,进行一个c段的扫描,第二也就是我们今天要讲的探测主机开放端口,去攻击这些脆弱型端口,第三可以检测相应端口的服务版本,比如三大服务它只是特定的版本。

具有ms 08067等等漏洞,那我们可以探测通过mf探测相应的端口,软件版本,第四nmap能够帮我们检测操作系统版本,硬件网卡地址及软件版本,第5n map可以帮我们检测脆弱性漏洞。

那n map有很多脚本可以帮助我们检测漏洞,当我们使用nmap进行端口扫描的时候,回想过来的一个端口信息,就只有啊常见的这三种,后面几种就是大家看一下就行,首先open这很明显是端口开启。

并且意思是数据有到达主机,有程序在端口上监控啊,这里就是端口开启,close很简单,端口关闭,那filter这个是意思是数据没有到达主机返回,结果为空,这里呢一般是被防火墙或者是硬件i d s流控。

给过滤了啊,我们一般会遇到这三种端口状态,它的基础用法非常简单,使用bn mp杠a可以进行一个全面扫描,杠t指定它的一个呃速扫描的速度,这个t可以指定从0~5,越高它越快,t0 代表非常慢的扫描。

可以逃避i d s硬件的一个检测,而t5 呢是极速扫描,这种扫描会降低这个端口检测的准确性,我们一般是使用t4 ,也就是快速扫描,在网络环境很好的情况下,这个扫描是很快的,很方便,在默认情况下。

这个nmap并不会扫描所有的端口,因为扫描所有的端口,它这个数据是非常的大,非常的慢,它默认是扫描周知端口,也就是1~1024,那我们这里可以啊尝试扫描一下。

n m n m杠gt 4,那就扫描我们的这个和天lab,nmap的扫描会发发起大量的数据啊。

如果对面有buff或者是i d是的,ip是很容易被ban掉的,这嗓子也挺慢,那我们先继续看,那它的基础用法呢,可以对单一主机进行扫描,也可以对子网进行扫描,子网扫描这里也已经说过了。

也就是加上子网掩码进行激光扫描,也可以对多主机进行扫描,也就进行排列,进行主机范围扫描,用com指定扫描,1921681。1至1921681。100,也可以将ip地址写到txt文件里面。

用杠i import l import list进行一个ip地址导入扫描,就是批量扫描,当然这个过程是非常慢的,是非常慢的,刚刚我们看到扫一个都特别慢,看他还没出来,他还没出来,我们再不解。

在扫描的时候对知网进行扫描,也可以使用杠杠exclude进行一个嗯去除,比如这里我们不想去扫描点一这个网,因为它一般是作为我们的网关,我们扫描它没有什么用,也可以把除i p y的子网主机。

写到t i t文档里进行去除,扫描也可以指定扫描主机上面的端口,比如我们不想让它便利1~1024,去指定802123去扫描,这个端口有没有开放,如果是扫描全端口也非常简单,就是使用我们的这个啊杠p啊。

零至65535进行了扫描,当然这个过程是非常慢的,咋还没出来,啊对的,官网有这个叫zen map,这个是一个窗口界面,窗口界面还可以看到拓扑图,那我们来继续来看,通过imap进行探测主机。

我们可以使用啊配合cp cut命令进行一个探测,使用m app map,这个参数非常的多,大家可能一时半会儿记不住,这没有问题,大家只需要记住这几个关键的,比如杠a杠t4 。

然后其他的大家可以照着这样敲,多敲两边多接两个渗透的项目,那你肯定就能记住了,那这里sn啊我们来分别的看一下,首先sn它是等于sp的,也就是进行pin扫描,ping扫描大家知道吧。

就是相当于按i c m p这个协议,杠v可以扫描它的端口,杠t4 刚刚讲过了杠og啊,output output g是以g n map进行一个文件导出。

就是将扫描的结果保存在这个discovery gnmap,这个文件里面,扫描内容是172。26。一点的所有网段,这里也可以给大家去演示一下。

就扫描我们这一卡丽在这个网站就行了,这里我直接给退掉了,这里扫描扫描述就是那些端口吗,这个和天是有i d s的,你会扫到扫到海的filter,那我们这里看imap,首先看一下我们的ip地址啊。

189135,进行一个192。1168。18,9。0224,进行一个扫描,它会扫描,这是可以看到扫描的一个结果,那他是告诉有四个啊,这个是开启的,那我们可以cat一下这个,这是扫描一个结果。

那有up有down down就是关闭up是开启,那我们这样看是不是非常复杂非常复杂。

那我们可以使用linux自带的啊。

g r e p和cut进行一个查找,查找之后的这个内容放到live host,点t i t这个文档里面,使用g i e p去查找up的这个东西,直接复制过来。

呃它放来之后,我们去查看这个live host,那这些就是开启的,可以看到135,我们本机这是开启的一个存活主机探测。

它速度也不慢也不慢啊,非常快的这个,那我们可以对存活的主机,也就是刚刚我们就进行了一个c段探测,进行一个全端口扫描,在全端口扫描的时候,我们一般不推荐使用sp和sn,因为i c m p会接收响应包。

他会发包,并且接受响应,有一个叫tl值,他会接受响应的,那我们一般是使用s y n进行扫描,s y n,大家如果学习tcp ip的时候,应该知道,当我们进行tcp第一次握手的时候。

是由客户端发给服务端s i n这个呃数据,然后进行一个回复sk,那s y n这里呢就是单独s y人扫描,它不会从服务器接收响应,这样的话就可以更好的防止ids对我们访问,进行一个探测。

还有把ip给封锁掉,p n呢就是no ping,不使用ping杠p杠v杠七四杠已经说过了,杠p就是指定端口,我们对全端口进行扫描,杠o是使用output导出,导出什么呢,导出normal,使用默认导出。

导出名称为负tcp,对live house。tnt里面的这些进行一个全端口扫描,那我们来看s i n扫描,在n mp中叫做半开放式扫描,它不会进行一个完整的tcp连接,它的特点呢是执行特别快,效率高。

因为一个tcp连接需要三次握手,而s选项不需要握手,a map发送到通过s y n包发送到远程主机,不会产生任何的绘画,也就是说,目标主机几乎不会把连接的这个日志,记录到系统日志里面。

那这里因为它特别慢,就不给大家演示了,下面还有一些常用的n map语句啊,这里就是这些参数刚刚都已经讲过了,好s y n扫描,no pain output。

以那个n map的gmap的格式进行一个扫描啊,下面sv进行一个版本探测,高o是查找操作系统,就是是探测操作系统,刚s v探测每个服务的版本号,当然你探测的东西越多,它的速度就越慢。

这些是一些常用的命令,同时nmap也可以进行一个漏洞扫描,在我们imap的screams这个目录里面,它是有很多这个扫描工具的,这里有非常多,可以看到有cv一编号可以进行进行扫描。

包括三把一些服务永恒之蓝都可以进行扫描,这里啊比如说进行扫描m s17026 ,他是45端口,也就是桑巴服务的一个漏洞,我们使用45端口杠v显示详细信息,然后杠杠cript指定我们要扫描的。

扫描这个脚本,3a啊,这个ghost也就是这个零八,这个17020进行对192168。一点,这个网段进行全部的扫描,如果有的话,我们就可以利用现有的p o c,或者是mata split进行一个攻击。

获取服务器的shell权限,在这里对a map大家有没有什么问题,它的适用,当大家n map还可以使用python,python,有n map这个包的,也可以使用nmap辅助python脚本的编写。

下面我们来看其他信息收集,其他信息收集一般是对一个历史漏洞设计,也就是啊我们现在拿到一个网站,它是cm连cm s或者是sync p h p阿帕奇亚,我们当探测到这些中间件,或者是网站的架构之后。

我们需要对它进行攻击,那攻击我们不可能是自己写攻击脚本,那我们要拿现有的漏洞,也就是查看历史漏洞信息,这里有几个平台,首先乌云,因为乌云的栅栏是已经早就关闭了,但是乌云镜像它上面还是保存了很多东西的。

这个你去百度搜索或者自己搭建都行啊,这里无人镜像很多路人甲,路人甲,无人大佬,路人甲补天,带头大哥,第二个就是乌云的知识库,这些啊都会发给大家,乌云的一个知识库可以在这扫描啊,比如说你这个想学啊胖啊。

就搜索r o p,这上面就有r o p的一些知识,想学s s r f啊,直接去搜索,下面呢是一个explode db历史漏洞,包括e x p的一个搜索,这是一个国外的平台。

在这里我们想搜索阿帕奇有哪些漏洞,那我们可以在search这里面输阿帕奇进行的搜索,可以看到啊,这是阿帕奇输入这个漏洞,包括其他的一些呃,它有的是有这个e x p的啊。

explode我们可以直接把它下载或者是查看,然后直接拿来用就行,还有c bug也是非常好用的等等,还有其他的啊,这个是指导创意平台的,都差不多,这里可以看啊,有些是有详情的这些啊。

wordpress或者是深信服的1b2 宝塔的未授权访问,这些漏洞可以去查看历史漏洞信息,并且搜索该如何攻击进行攻击,还有信息收集,社会工程学,社会工程学一般啊用在我们这个。

比如现在我需要对一个网站进行渗透,我需要登录到后台,发现这个后台登录页面没有sql注入,也没有逻辑漏洞,也没有任意密码重置,但也没有弱密码,那怎么办呢,我们发现这个这个网站后台登录页面呢。

有一个管理员的邮箱,那我们就可以伪造,相当于伪造一个公司的高管或是其他的客户,对这个网站管理员去发发一个邮件,教育邮件进行一个密码攻击,就像我现在在向qq向你发一个,请告诉我你的qq密码啊,就是这样。

这个钓鱼,那是不是工程学,大家觉得哎这个好像没什么,但是它的危害是特别大的,像电信诈骗一般都是使用社工库进行查找,就比如这个徐玉案,就是呃山东省的这个高考信息招生平台,这个被窃取。

然后通过啊壮阔等把这个库给脱了下来,这这些高考招生信息就泄露到黑客这个受理,这个黑灰产产业的这个受力,他通过个人信息进行骗取,导致这个徐玉玉啊,这个最后死掉了啊,这是一个电信诈骗的社会工程。

学的危害是非常大的,那在真正的互网过程中啊,也是有会遇到这个社工钓鱼邮件的,这个攻击是经常的呃,多钓鱼邮件就告诉你啊,企业邮箱现在要升级了,你要告诉我你的姓名职位,手机号码还有密码。

你看这个姓名职位其实都没有必要,主要是要这个密码啊,主要是要这个密码,同时也有这个钓鱼页面,钓鱼页面啊,这个mata split,还有cba striker都可以生成钓鱼页面,或者是卡里里面自带的。

你可以去搜索生成钓钓鱼页面啊,去掉个人信息是用这种问卷系统,或者是我们可以在呃之前啊,前几年在qq空间可以发现有什么啊同学录啊,或者什么问卷系统啊,其实就是就是对你的个人信息进行一个钓鱼。

或者是伪造一个抽奖啊,抽奖的时候,你需要输入你这个游戏的账号和密码进行抽奖,让你输入他的后台,就抓到了你的这个登录的密码,那你的账号就泄露了,那这节课那就到这里。

主要是讲了ip及端口的信息收集在社会工程学,大家如果有感兴趣的话,可以自己搜索一下,当然现在国内的社工库是肯定都没了啊,这个是不要轻易去搞这个东西,但也没有什么用,你在挖src的时候。

你是不能用社工的作业的话,嗯我想一下大家啊,对用啊,用用nmap或者是是今天讲的这c web,看对我们还是公司的,其他的没有个授权可听lab。com啊,进行一个c段扫描。

扫描ok并扫描是并扫描和天lab,一扫描我们公司这个网站的这个呃开放端口啊,开放端口,这是第一个作业,第二个呢是你搭建一个,搭建一个windows xp之前的的操作系统,之前的操作系统。

或者是啊这个linux d版本的操作系统,比如啊这你可以装一个win server,2003啊,这是尝试啊,如果你觉得啊不会我们后面都会讲都会讲,然后使用nmap,包含包含xp,包含xp。

你可以自己去使用吗,a map啊,使用a map进行一个就是你搭建这个虚拟机之后,对虚拟机啊,对你这个虚拟机,也就是你的靶机进行一个端口扫描,并利用漏洞,获取法计算,啊这是尝试啊尝试而不是常见。

那我也会把这个啊呃放在我们这个文档里面,大家不要去扫其他的站,扫其他站也可以扫s rz啊,但s2 z你也扫不到什么,这个在实际的你去挖src,其实nmb你去扫也扫不出什么东西。

因为这些三八服务别人肯定第一时间修复别人,运维和嗯安全工程师也不是吃白饭的,这些主要是在工作中啊,这个户啊,那你扫描你会发现有很多,特别是在内网中,你一扫那m s080671702011 堆啊。

一堆直接cover strike,能带出来一堆机子,那我们把这个啊,我把这个复制到这个里面,这是ip和端口信息,第一个作业就是用nmap扫描,第二个啊是尝试,你要是做不好的话,没有没有关系。

如果是零基础的话,做这个就是可能要去自己搜索一些知识,大家要常用搜索引擎啊,常用搜索引擎,搭建windows xp或win server,2003,虚拟机在使用nmap进行虚拟。

对虚拟机进行一个端口扫描,并利用漏洞过去把机器啊,这些windows xp和2003都是有很多漏洞的,你可以直接去利用框架,或者是已经写好的脚本去打,可以自己尝试一下,ok那大家现在还有什么疑问吗。

对这节课一个使用,包括就是你如果对面试的时候有什么疑问,都可以问,或者问我们班主任都会有一个知道,那大家如果有什么问题的话,可以在群里或者私聊我进行询问啊,如果环境搭建不好啊。

我会给自己给大家详细讲解啊,或者是我远程连接手把手教,ok,那我们这今天这节课就先到这里了啊,谢谢大家听讲,还记得要交作业,要交作业交到班主任的啊,这个这个后面交作业是有奖学金的啊,还有还有证书。

P43:第4天:网站信息收集 - 网络安全就业推荐 - BV1Zu411s79i

我可以大家能听到声音吧。

我们马上开始今天的课程,嗯今天已经周五了,感谢大家来抽出自己的周末的时间来听课,要等八点钟准时开奖,大家如果有问题的话,可以在群里面问啊,不只是只有我一个老师的,还有其他的嗯,老师。

也可以私聊我进行询问,这是哪里不会的哈,那我们开始今天的课程,今天就是信息收集的最后一讲了,我们在拿到我们渗透目标之后,首先进行域名信息收集,ip信息收集,端口信息设计。

最后呢就是对这个web服务器及网站,进行信息收集,因为我们一般的渗透目标,都是对web站点来进行收集的,像我们大家去玩s r c啊,肯定都是挖这个网站或者是app漏洞,你去挖系统漏洞。

挖c v e这个就是啊很高层面的一个漏洞,挖掘了就是二进制方向,漏洞挖掘就不属于渗透测试的一个嗯过程了,那这里呢我们如何对网站的信息收集,今天我们就来一一的讲解,其实非常简单。

无非就是这三种网站指纹的识别,敏感文件及网站目录的探测网站wolf的识别,wolf呢是web应用防火墙的意思,那我们首先来看网站指纹识别,什么是网站的指纹呢,我们首先要了解一个网站最基本的组成。

就是由服务器,中间件,脚本语言和数据库组成的,那么服务器也就是操作系统,一般呢是有linux操作系统和windows server这两种,中间件为web容器,也就是开启八零端口的web容器,有阿帕奇。

tom cat nginx等等,还有脚本语言js p p s p s p s p。net,还有python的django和flask等等,数据库,mysql sul server。

oracle access等等数据库,这些四个东西组成了我们的web网站,为什么要了解网站的一个指纹呢,很简单,如果我们发现一个漏洞文件读取漏洞,我们需要读取敏感文件,比如etc password。

但是如果是windows系统,根本就不会存在这样一个文件,那我们就需要首先知道它的一个操作系统,操作系统这里判别一般是通过三种方式,第一种p pin之后之前也说过,是以i c m p有一个t t l值。

windows的tp l值一般为128,linux呢则为64啊,一般为128,那我们可以确定当t t l大于100,一般啊,我windows服务器,而小于100的一般为linux服务器。

这里啊可以给大家去看一下,很简单,你就去拼一下就知道了,比如说我现在拼我们的本地这个机子啊。

本地就是回环地址,127点点0。1看是不是128128,说明我们win 10是windows nt操作系统,我们去定卡里,这卡里我们来看一下它的一个i p地址,它的ip地址啊。

这个135我们把它给复制下来,进行p,可以看到这里是64,也就是小于100的,那就很明显可以用,一般你不能说确定一般几十的就为linux 4。

第二个方法,使用我们昨天讲的nmap goo参数进行识别,mf杠o,比如我们现在啊,就是对189网段进行一个便利扫描。

并判断每一个网的一个操作系统,那我们我先把这个一些虚拟机都打开。

他们都是处于一个网段,用一个net网卡的。

要使用nmap杠o在杠啊可以干pn,也就是不使用ping在杠t4 ,ok在杠a也行,指定我们的192。168。189点,加上我们的杠二次子网掩码,那它去扫描,来看一下。

这些imap的参数大家不一定一定要去死记啊,大家多敲两遍,你差不多就知道了,不知道的时候就翻出nmap中文手册,或者是直接在命令行里面敲n map,它就会显示它的一个用法,ok让他先在这扫吧,既然这扫。

那我们继续看,还有一种叫做windows大小写不敏感。

而linux区分大小写,这里我们最直观的地方就是在url地址栏里面,这里我给大家举个例子,比如这个windows xp系统,我们开启了p nb study,里面呢我装它的一个地址是133。

那我们访问一下他,访问一下它里面,我已经装好了dv w i,我们可以把它扔进去,定义之后,我们啊随便点个地方,大家可以看到这上面的u r l地址都是小写的,我们windows服务器是大小写不敏感的。

那我们把这个dv大v i我随便改一个为大写啊,我改成d大v会发现访问的还是这里,那么把index改成个大写,访问的还是这里,这是最明显的区别,windows大小不明暗,那我们再看linux操作系统的。

再看这个linux操作系统。

这个服务器地址是139,是o w s p bw i,这个操作系统我们访问它的ip地址,139。

ok我们随便来到这个网站中,比如我们来到这个c i l c这个地方,ok那我们据说大写啊,这不行啊,我们随便改一个,比如说把l改成大写,就会把自动转换成小写,会帮我们自动转换成小写。

让我们访问他的第一个w i,没有的,没有基本单位,行吧,那这里就是如果这里改成大写的话,那肯定是不能访问的,大家可以自己去尝试一下。

嗯看这这还没下海,快下海。

操作系统判断之后,我们还可以对网站的服务,也就是容器编程语言中间件进行一个啊识别,而识别中间件,为什么,因为阿帕奇这些中间件是有很多漏洞的,我们如果能正确的识别它的版本号。

包括一些库文件都是具有一个啊漏洞的,那我是不是就可以直接利用,那我们先查看网站的一个服务或容器类型,第一种方法通过f 12,这里我就拿合天网安作为一个测试,如何去看呢。

在f 12之后会调出我们chrome浏览器的一个呃,调试界面,调试界面我们一般是属于这个叫树状,这个html前端页面还有network,我们选中network网络页面之后,按f5 进行刷新,刷新。

我们可以看在下面看到很多请求啊,我们看到点action,其实这个就是用struts to这个啊,就是写的这个框架,然后第一个选中我们这个域名一样的地方,3w和tlab com。

使用它之后就会出现head pdk,这能不能放,可以放大,我们选中headers之后往下拉,有个叫做response headers,然后下面有个server nginx,可以发现它是这一个中间件。

这是第一种方法,第二种我们还可以利用web接口和web接口,vs web这个接口我就不给大家演示了,就和战甲战甲之家是一样的,第三种方法也就是最方便的,也一般是使用这个浏览器插件。

这个浏览器插件大家可以去这个官网进行下载,大家可以去他的官网也有web接口,可以一个查询的,然后他官网之后啊,这一个look look at,嗯在这里我们可以去查看它的一个输入优化。

l之后它会分析它一个指纹信息,当然它也是有个浏览器插件的,可以在网上商店里面进行搜索,或者你打不开网上商店的话,可以去fire fox或无浏览器进行下载,或者是下载一线版。

然后安装进chrome浏览器即可,那我们打开它之后就非常方便了,只要点击我们浏览器右上角的这个插件,它就会告诉我们这一个啊用了什么插件,包括中间件服务器jquery库。

还有一些bone trap ui框架等等,通过插件也可以帮助我们判断脚本类型,比如p h p j s p s p或python,这里我们判断这个脚本类型,一般是看网站的一个后缀啊。

看后缀名像p a p网站,他一般后面是点p a p j s p的话,就是比如这个框架struts to,我们随便点一个就发现他后面是js p,说明他是java server page里写的。

那我们再进行其他的呃,进行一个点击,可以看到是点do结尾,说明是使用的stress to模块或点action结尾,我们可以通过经验进行一个查看,x s p s p x是啊。

这个i s p和s p到net进行编写的,数据库类型一般my sql,super server,access oracle,可以进行一个指纹探测,在搜狗map也可以帮我们去探测这个指纹信息。

我们需要知道是什么语言,才能针对性的进行文件扫描,文件上传等一些后续渗透操作,比如菲律宾以及上传木马的话,要上传pp吗,常见cms识别cm叫做内容管理系统,是通常用于网站内容的文章管理。

网站的管理员并不是每一个人都会写p p p,比如一个新闻系统或者是一个博客系统wordpress,那他并不要求你会复杂的前端代码,或者是博客的交互代码,我们只需要来到wordpress博客网站后台。

去用markdown或用自带的wordpress编辑器进行编写博客,或者进行一个主题切换,进行网站设置,用户创建权限修改等等功能,那这个系统统称为cms,cms框架是有很多漏洞的。

可以说cm养活了大部分渗透测试工程师,如果没有这些cm s的存在,我们根本就不知道去挖什么漏洞,那常见的c m s有很多,比如之梦discuss p h p c m s等。

我们可以通过在线识别工具进行识别,或是通过网站的banner进行识别,在线识别工具也是通过web接口,我们可以打开去看一下啊,我们在这里输入url地址,它会帮我们识别,但这里识别的不是很准确。

一般我们还是要通过手动手动去查看,比如一个逆向的破解五二破解论坛,这就是如果大家对病毒分析,逆向破解有兴趣的话,应该非常清楚,这个论坛可以看到它最下面左下角的banner,就会告诉大家。

hard by discuss,也就是用discuss论坛进行编写,进行框架进行写的这个网站,discuss到底是什么东西呢,我们可以百度搜一下,可以发现它是一个啊通用社区论坛软件系统。

那它是有很多漏洞的,我们如何去寻找它,应该还记得昨天讲的一个a e explode db,这个网站,或者是其他的一个历史漏洞网站进行查找,我们在这里复制过来,我们的discuss进行搜索。

会发现这上面有很多,6。01。0二点版本的,包括啊circle注入代码,执行任意密码重置啊,都可以打开去看,然后这方旁边就有e x p就是漏洞,利用脚本或者漏洞利用方法,同样我们的织梦。

包括p h p c m s都可以这样去查找,那p n p c m s啊,是一个内容管理系统啊,这这网站怎么崩呢,ok他现在已经更新到v9 了,v9 ,那我们可以看到直接去百度搜p h b c m s。

它就会有一个链接是嗯sql注入漏洞,那我们也可以在这个网站进行一个搜索,可以看到啊,他很多版本一个漏洞,下面呢我们也可以利用其他的online on tools,进行一个呃内容识别。

第二敏感文件及目录探测,在网站管理员进行搭建网站的时候,有可能会遗留部分敏感文件,比如数据库配置文件,备份文件等等,我们可以去搜索敏感文件,去拿到服务器关键信息,通常敏感文件和目录有以下。

github和git svn,这三个分别是我们代码库,代码仓库的一个备份文件,当网站管理员将代码上传到github,并且克隆到本地时,如果没有对github点,git进行一个隐藏或者删除的时候。

就会泄露仓库信息,我们可以利用工具,直接把网站源码给直接down下来,d s store,这个是mac os,也就是苹果操作系统的一个网站,一个文件系统备份系统。

接下来的web i n f和一些备份用文件,其实网站管理员进行一个遗留问题,那我们如何去发现和查找这些泄露文件呢,首先我们来看github泄露,github是一个全球第一的一个代码管理仓库。

我们国内有个比较相似的叫gie,开发人员将代码上传到网站,一般我们在写博客的时候,比如hexo进行写博客的时候,会将博客备份到,也就是上传到我们的代码仓中,在上传的时候没有删除一些重要的信息。

比如邮箱信息,s vn信息,关键的账号和密码,数据库连接信息等,尤其是内部的账号和密码,那我们可以通过在github上搜索,公司的一些特定信息,查看是否有程序员将信息上传到了github上面。

那github大家也可以去啊,没有的同学可以去注册个这个账号啊,这上面工具也都特别多,我们可以在这里搜索,比如搜索和天lab,搜索on githu,ok这里我们并没有看到公司的一些泄露信息。

啊可以看到这个是我们和天晚安的一个月刊,b站泄露,b泄露,就是网站管理员将本地仓库与远程仓库进行,互相备份,克隆的时候所遗留的git文件泄露,我们可以使用gtk进行自动化,对泄露。

将直接把这个远程仓库给客人的北京本地,那它使用也非常简单,我们直接将它克隆下来,然后使用网站的url加点git即可,就会将整个的网站源代码给down下来,它的成因是因为开发人员使用git进行版本控制。

也就是对网站进行部署,本地仓库和远程仓库进行相互备份,如果配置不大,那get文件就会被部署到我们的线上,回环境是以相对路径点git进行存储的,svn svn和git一样,都是一个版本迭代的功能。

那我们也可以使用svn explode,这个工具进行一个泄露,这些因为没有现成的一个网站进行搭建,大家如果在做c d f题目的时候,有可能会遇到s v n,包括git泄露等等。

那我们和天实验室是有相应的这个实验的,一会会告诉大家,大家也可以去搜索一下,下面web i n f,web inf是java jsp web应用的安全目录,如果在页面中直接访问,其中文件。

必须通过web。xml文件对访问的映射才能够访问,那这里还是有一个泄露信息的,比如阿帕奇的任意文件读取,大家都可以进行一个简单的了解,那这些网站信息的收集,在我们渗透测试的一个过程中是非常重要的。

我们达到资产,首先要对这个资产进行批量的扫描和收集,第二就是我们要收集网站的备份文,件的备份文件有可能是ph因货,或者是一个z r i p,现在一个管理员他比较懒。

他把这个网站的源代码都打包成一个t r r包,就放在了3w目录下,那我们可以通过web直接访问这个t r包,直接下载下来,那它的源代码是给泄露出来了,泄露出来之后。

在源代码里面我们需要去查看configure文件,进行查看,网站配置后台密码,数据库密码等等,进行一个数据库的渗透和登录,包括网站泄露源代码之后,我们可以使用代码审计及一些自动化审计脚本。

进行一个代码审计,发现其中的漏洞,也就是进行白和渗透测试,那我们通常搜索网站备份文件,备份目录使用几个工具,分别是7k b sky will pass,爆破这个软件啊,其实啊并不是太好用。

这些软件在我们的可见,小姐姐的工具包里面都有,都有它使用我就不多讲了,这些都是汉语,大家拿过来肯定就会用,后来肯定就会用,这个并不像well shark consuit那么复杂,点get it。

get it是github的一个访问文件,当这个管理员把这个git的这个备份文件上传到,就是上传到线上环境的话,它比如说会在这个http 3 w i i s s。com,它下面就有一个这样的一个文件。

就有一个这样的文件,那我们就有这样一个网站,那我们直接用behk把它给跑一下,就会把整个网站的源代码给跑出来,下面呢我们对敏感文件还有一个目录的探测,我们需要发现敏感文件目录,或者是可以利用的后台目录。

现在我们拿到一个网站,发现他并没有后台页面,那我们如果如何如何去寻找后台呢,有可能就是通过一个目录探测,目录探测工具,一般这三种都挺好用的,一个御剑啊,御剑是个老牌了啊,遇见老牌,它虽然很老。

但是也挺好用的,挺好用的,这也是一个中文的啊,我们可以在这选择,包括di r就是文件夹或者是asp网站,sp到net网站,p2 p网站,jsp网站,还可以设置它的线程和探测,200或300301等等。

403等重定位的纯对位状态吗,现在出的两个比较好用的,就是d i r search和di r map,这两个工具,我们分别可以去github上面把它克隆下来,怎么打不开呀。

ok那我这里因为有同学比较疑惑如何克隆,那我这里再给大家演示一遍。

那我就来到我们的卡利里面。

克隆什么意思,就是下载就下载,把那个远程仓库给拿到本地,那克隆很简单,就使用git加克隆,然后加上我们这个点get的这种文件即可,如果大家这个网络环境不是很好的话,他克隆的有可能速度是比较慢的。

大家只需要耐心等待,我们克隆之后,就会在本地生成一个,跟我们远程仓库相同的文件名称,d i r search,那么c d进去啊,c d d i r search cp进去就可以看到这些文件。

看到这些文件之后,我们需要去查看它如何使用,查看如何使用。

点markdown文件告诉我们应该如何使用,那么我们使用非常简单,使用python python 3杠u加上url地址,再加e加上我们的拓展,额外就是后缀名是菲律宾还是等等,我们可以直接进行一个扫描。

这里下面也对我们这个进行一个例子,比如扫描ht tp s target网站的p p t,s d v i p内容,即可使用这一句这个命令啊,大家要常看这个read me read me,股市啊。

我们在本地都可以的都可以的,只要你装了git就行了,只要你装了git就行了,在windows也行的,在windows也行的,你看我帮你看一下吧,这是windows,我们可以cd到我们的c盘啊。

get都可以的,啊这怎么我复制在这个地方呢,是是一样的,哎那个复制,ok这个你应该知道是啊,这个啊我挂了这个代理啊,这个代理已经失效了,这个克隆不了,其实正常是可以的。

我这是代理问题,代理问题,那我们拿到这个之后,我们现在已经知道如何使用了。

那直接上啊,gr search。d r i设置点py杠u加上我们的,比如就拿我们一个本地的本地的来看了。

本地的来看,因为这个不好拿别的进行一个扫描。

就扫描这个133133,ok我们来去访问一下,晃一下,直接把它复制过来,进行一个粘贴,然后杠e加上什么,我们菲律宾再加。

你想加什么加什么t t,然后比如zip ok进行一个扫描,可以看到发现了一点tt,我想扫描的是很快的,发现d v w m录,后面还有log。p a p发现pvp my admin和p h b info。

p h b info大家应该都非常清楚了啊,ph info特别清楚了,p h呃,my army,它是有一个啊任意文件文件包含漏洞等等,我们可以利用它进行一个期权等等,它是有漏洞的。

而我自己写的smart一些数据都会给我们报出来,那我们也可以报他的一个下级目录,比如说我们现在已经爆出来dv w v i了,那我继续加个dv w v i进行一个爆破,那它速度还是非常快的。

啊这里可以看到read me啊,robots set up这些关键的一个代码,下面呢还有一个工具是dr map,它和dr search比较相似。

那我们来打开看一下它的read me,他说这个功能会强于啊这个dr bdr search。

还有遇见,那我们来看一下它怎么样,它是具有一个并发字典。

爆破父子插曲等等,那它的使用方法啊很简单,就是python看dmp,将gui也就是啊input导入,然后使用http u r f u l l杠l cf l cf,在这里我们来啊简单来看一下,就是好。

我们刚刚的那个ip,这里我跑的是我自己搭建的这个网站。

大家可以去跑s r c,s r c你也跑不出什么,但是在真正渗透测试的时候,我们会对这个目标进行跑一遍的,我对目标进行跑一遍,那它安装我就不再讲了,因为就直接克隆过来就行,克隆过来的dr r map。

我们cd到里面可以发现,大家如果在运行的时候会出错,是因为没有模块,python是一个模块化的语言,这个模块在哪呢,在我们的这个requirement这个文件里面。

可以看到这个需要given request l xml这些模块,那我们可以使用p i p加上install,啊这是han 3,可以加p i p3 ,install requ杠二require。

requirements,把这些给一次安装完,因为这里我都是已经already已经安装好了,大家安装好之后就可以直接进行一个运行了,它如何运行,那我们就看这个github的read me啊。

大家不需要进行记忆,不需要进行记忆,然后直接把它copy过来就行了啊。

这copy过来,然后将这个url改成我们自己的之前的一个,之前的那一个url地址,那我们把它给copy过来,我们来看它的效果如何,当然这些都是非常快的,就是非常快的,它不像遇见啊,遇见还是比较慢。

因为大家都知道,python 3的效率还是要比gi要高一点,ok他他也找到了不少,他也找到了不少,也找到不少,那我们也可以是他的d v w i,那具体的使用方法啊,大家就是嗯可以自己去试一下。

那有的同学啊就有疑问,我们去爆破这些这些文件,那我们为什么不直接去看一下呢,就不接的,不直接到我们三大目录下去看一下呢,是因为我们这里我扫描的是一个我自己搭建的,比我们能看到源代码。

能看到源代码叫做白盒,而我们真正做渗透的时候,你是看不到源代码的,除非你是利用我刚刚说的,get泄露或是其他备份文件泄露,进行一个源代码泄露,否则你进行的是黑盒测试,也就是进行一个探测,爆破。

进行一个渗透啊,他也找到了不少这些关键的东西,它都都能够找到,都是差不多的,就是速度要快一些。

还有一个叫针对漏洞的信息泄露啊,漏漏洞的信息泄露,这里我们用的是spring框架的一个信息漏洞,信息泄露大家可以关注一些论坛,比如先知社区free bu或者一些微信公众号。

这些或者关注我们和天智慧的一个微信公众号,这些都会有这个漏洞的一个讲解,用spring boot这个框架漏洞呢,它是有信息泄露漏洞的,s v n信息泄露,那我们可以利用它去泄露网站的一些敏感信息。

啊这个e vn信息泄露,比如说这里就会泄露这个在挖src的时候,这个还是有的是有的,这个现在还是有的,你可以去找一找,看,这会泄露我们这个oracle的一个信息,包括上面一些包的信息。

有的里面还会有这个啊,username root啊,username root,包括密码信息,邮箱信息都会泄露在这个e vn里面,这个是未授权访问,我们直接拿ui l加e n v进行即可。

那这里我们怎么发现它,那很简单,就是要用目录探测,不然的话,你怎么知道它是有e n v这个目录的呢,那下面最后一个也就是啊wolf的一个识别,现在的一些网站网站管理员,他自己不会做防护。

也不晓得不清楚自己写的代码水平如何,有没有漏洞,那很方便就有waf的出现,那wolf是web安全,web应用防火墙,一般可以分为软waf和硬wave,那硬件画就是看到那个铁盒子啊。

铁盒子那个是一个硬件waf,包括i d s流控等等,那软件的waf呢,一般是通过一个白名单或黑名单代码,进行一个request包的过滤,过responsible响应包的一个过滤。

wolf呢比如有免费的安全狗,或者是知道创宇的wave这些是免费的,或者是现代一些的中间件宝塔,宝塔面板也都是具有buff的,并且阿里云,阿里云盾安骑士都是可以防御一些基础的攻击。

比如sql注入这些基础攻击是都可以防御的,那我们在做渗透测试,如果遇到waf,遇到版本比较老的waf,就可以搜索如何绕过,或者利用一些注释或者是url编码,双重编码等,绕过waf的限制,绕过弯限制。

我们不能够进行盲目去绕,可以经过副词或者是对waf进行识别,精准绕过,那我们如何对wolf呢,wolf就是web web of application fire,web应用防火墙,用于保护网站,防黑客。

防网络攻击,安全防护系统,那大家在五花sr c的时候有可能看到哇,我找到了一个,找到了一个旁站,一看用order by一看,你能看出它的力,然后用sql注入语句一看,咦就提示安全狗云锁啊。

这安全狗云色告诉你,你被你被这个你被识别了,然后你使用sql map进行一跑,2i p就被封锁了啊,安全狗,对于现在网站,你是挂有安全口,其实还是挺好的,不过它的一个缺点就是你如果挂着这个安全口。

他这个这个公司他会不停的给你打电话,让你升级产品,让你升级产品,这个就是比较麻烦,那我们看如何去识别袜子呢,第一个就是我们用手动常见的wave,一种是防溅,防种各类网络攻击。

一般是防o w s p top是攻击,包括但不限于sql注入xc 4 cs rf网站后门等,第二个可以防止自动化攻击,大家知道网站后门终究实行的是什么,网站后门执行的也是一些系统调用命令。

那他这个wap把这些呃,请求包的系统调用命令给干掉,那你这个后面这个一句话木马就没有用了啊,你要做免杀嘛,要照顾up,第二可以防止各类自动化攻击,比如暴力破解,那暴力破解我们一般可以配置防火墙。

ip tables都可以进行配置,但是有的他这个运维啊,网站管理员他不会怎么办呢,我们可以用安全狗,它帮我们这个配置,那暴力破解,比如说能密码登录三次错误就一分钟再登录,你登录十次,那你今天就禁止登录。

比如你对s h或r g b进行包爆破,你登录少于登录五次失败,那我你的ip就被干掉了,还有就是一个防止批量注册,还有一个网站漏洞扫描器,i w v i s才发现这个ip有大量的数据经过。

我这里就把你直接给封锁,第三呢可以阻止其他常见文学,比如爬虫零带攻击,代码分析,嗅探数据篡改,全越权访问敏感信息泄露等等,还可以防止恶意的包含月全扫描等,这里wave还有一个作用是防爬虫。

我们一些知识库啊,包括一些重要的文件,公司的文件一般是不想被恶意爬虫的,那我们可以利用wave,或者是用前端的js进行一个爬虫防护哦,识别识别waf呢,可以通过w f w这个零零这个进行一个识别。

那它用法也是看我们的这个read me啊,很简单,可以看到它的wwf 00 f杠list,去查看它支持的waf的一个版本,非常的多,那我们直接用wolf,加上我们的这个版本号即可,但是大家要注意。

这里是进行了一个编译,安装需要时将克隆下来之后,使用python set up py install进行安装,那我们这里唉来简单看一下,看一下这里我已经克隆好了。

克隆好,那w f w00 f,但是它的识别啊是啊有问题的,它有的识别的时候,你会不会疯掉的,你i b会不会封锁的,那我们这里进行python,然后set up py install之后。

就可以直接在命令行使用我们的这个命令了啊,就可以直接在命令行使用,加上我们的这个u r l地址,u i o地址。

一般大学里面啊会使用一个防护,那我们来看啊,随便挑选一个e d u进行一个,这这搜的都是啥呀,就拿湖南大学下手,ok那我们直接把他的这个url复制过来。

来进行一个粘贴去查成啊,这里他会告诉我是有wave的,当然没有识别出来,那我们可以看一下它能识别哪些wolf gl啊,能识别的是挺多的,云盾云锁360都能识别w t s啊,最好绕的就是这个了是吧。

大家在血赚up的话,肯定第一个接触的就是他,第一个就是接触的,他他是最好让,然后匀速匀速。

我们来看一下它有没有一些航站,那我们还要狂战来试试一下,就试一下是没事的,但你却千万不要对它进行一个。

对他的业务进行一个攻击啊,不要对业务进行攻击,你就按e d u s r c的话,大家要记住啊。

就是我觉得你去挖这些啊,s r c特别是现在正处于一个招生这个状态,你去挖它,第一就是一不看,二不删,三不改,要做到这些,你不看不删也不改,你也不要去加东西,不要去给他上传一个木马。

不要去给他上传一个马,这个啊被别人抓到了,你说你是玩e d u s i c,那有点说不通是吧是吧,就是不不看不查不删,两处刮它是没有问题的,那这里我们也可以使用那个n map进行一个扫描。

但n map这个扫描wap就很一般了,我们看到这个工具其实都很一般,对它进行一个扫描,那我们这里来看一下,看一下那个wolf来随便选一个吧,随便选一个就直接用这个用百度吧。

in u r l我们随便选一个吧,试一下它有没有这个啊,算了不在这选了啊,不在这选了,大家应该应该知道了,应该知道这个挂画符了解是什么样子的,那下面呢我们对网站的收集,基本上就到这里就结束了。

那我们收集到这些信息之后,就是寻找有没有脆弱性漏洞,有没有中间件,有没有漏洞,你这个cm有没有漏洞,有buff如何绕buff啊,没有bu绕不过,包括找不到漏洞,那就是继续收集进行c段旁站的扫描。

是找它的边缘资产进行一个渗透,因为我们是生存测试,是最后是需要提交一个报告的,如果你提交报告是什么都没有,那肯定不合适,所以要对资产进行了扩大扫描,那我们在这些这三天讲的这个信息收集里面啊。

可天实验室是有具有相关实验的,大家可以去私信的搜索,并且练习有d s信息收集,那我们今天的这个作业呢,就是啊完成这两个实验,我来看一下一个imap扫描,这是以周末的周末答案时间啊。

可以利用一个晚上就可以做一下,那做一下,ok这是第一个实验啊,这个实验我写在那我们群里了,我写在这个群里,课后作业啊,大家这个账号都有吧,账号什么时候交作业,那你周周一再交吗,周一再交这个周啊。

这会员你可以问小姐姐呀,小姐姐不是给会员吗,啊还还没还没开会员呀,还没开会员呀,啊没事没事,你要是现在不想开的话,也没事啊,开了你可以去学习啊,可以去学习,其实呃实验室虽然很乱,但是东西还是不少的啊。

没事的,你要是不想开的话也没关系,那我就啊对的,这小姐姐双修双修,你可以周一再交吗,你周末交了也是周一才会交到我们的讲师,这个讲师这里,那我这就给大家写一下这个作业了,作业就是一个map网络扫描。

这个是写一下2020,今天是4号,叫网站信息收集,现在大家如果面试的话,在第一关安静已经ok了啊,网站信息收集,别的也收集不到什么了,无非就是一个工具的好坏,你工具很多,不仅仅是我讲的这些工具。

你beat up或网上一搜杂七杂八,这些论坛也会爆出工具,但有的就非常难用了啊,有的非常难用,这个是和天的一个实验,第一个第一个实验是这个叫a map map网络扫描,有人说,就直接把前面的这些顶过来。

一个imap的网络扫描,然后还有我们的第二个实验,这个外国的敏感信息泄露,也就是git泄露,jhg还s v n泄露,这几个大家都练习一下,唉这个怎么怎么一点就是这个样子,现在你可以问一下他吧。

可以问一下他,我们是有两个班主任的吧,可以去问一下啊,卡丽上面工具很多的,有自带车vs有的啊,策划的工具也很多,但是你感觉这就很一般,测不到,这是网站信息扫描,这是什么鬼,然后我再讲一个第三个作业。

第三个作业是一个尝试,你可以去一个比如说呃公益src,这些大家应该知道吧,你不知道的话去扫一下,或者是去那个找一下,或者是对一个政策,对这个漏洞盒子的重测,或者是呃这些公益src或漏洞和的政策啊。

任选一个站,啊进行一个进行一个信息收集,来看看看看能不能进行一个完整的信息收集,来信息社会收集这个熟悉信息收集的流程,啊这是个尝试啊,大家这个课后作业我都写到这里了,大家在这个呃去信息收集的话。

你有可能发现很多好玩的东西,像补天的这个公益src,你能挖到的还是很多的,他有的是占特别小,能扫到东西的,包括咱们刚刚讲的spring boot那个泄漏,它都有可能有,当然有可能也被挖完了。

他没有肯定是被挖完了,这大佬用爱w vs批量扫扫扫都扫完了,那今天就先到这里了,大家还有什么疑问吗,对信息收集,那没有什么疑问的话,呃,给他泄露,不用猜,用我们那个画画画画工具吗,用这些工具你去试吗。

它会有的,他会告诉你有的,如果有的话,你会看到它会爆破出来一个点get,然后你再去使用get hk进行一个爆破,你把这个和天时间做了就就行了,不用猜了,那大家如果有其他问题的话。

可以去在群里询问或者是问我都行,嗯大家应该知道我是哪个吧,就是啊这个我的qq也是这个昵称的,在群里面有我的,那今天课程就先到这里了,祝大家周末愉快。

posted @ 2024-09-29 12:59  绝不原创的飞龙  阅读(4)  评论(0编辑  收藏  举报