黑客培训记实
Enumerating NT/2000 hosts
Enumerate NT host, group, and hardware information
Determine NT network topology, architecture, and trust relationship
Automated NT password guessing
Escalating privilege from user to Administrator
Wiping NT audit logs
Grabbing NT password hashes
Sniffing NT password hashes
Cracking NT password hashes
Getting remote interactive cmd.exe shells
Hiding tools and files in NTFS (streams)
Using trojans and backdoors (BO2K, netbus, SubSeven, VNC) Network Hacking 网络入侵实战
Router identification and enumeration
SNMP vulnerabilities
Decrypting Cisco passwords
Port identification
Determining firewall filtering rules
Taking advantage of liberal firewall rules
Using port redirection to bypass firewall and router rules
上午的时候,老师针对这几天的攻 防学习做了一个总结,然后对所有的学员进行了一次理论考核后,就让我们对这次实战培训的终极目标发起进攻。我们只得知最后要得手的是一本很“重要”的电话 薄。由于攻击环境因为最后一天的终极挑战重新进行了安排。而且可以肯定的是,这次放电话薄的服务器躲在了防火墙后,一些常用端口也被防火墙关闭了。我们唯 一可以利用的是80端口,而且该服务器也没有明显的安全漏洞,所以要想成功的拿到电话本,我们就必须想法先攻克同在防火墙后的另外几台漏洞可能比较多的普 通服务器。
由于挑战是对个人攻击技能的总测验,同时又不排除每个人可以想尽办法悄悄的“借助”其他学员的攻击成果而提高自己的攻击速度, 所以整个过程充满了挑战性和一连串的刺激。在整个攻击过程中,我几乎用到了前几天学到的所有技能。从侦察,嗅探,被动扫描(不要被防火墙发现),系统及用 户列举,建立攻击跳板,透过防火墙建立攻击隧道,端口转发,密码破解等。直到快要到下午六点的时候,终于是第一个同时也是唯一的一个按照实战要求成功完成 了既定目标,成功的拿到了那份“分量十足”的电话薄。虽然当时感觉很疲惫,但是心里却是激动不已。因为最后的成功证明了自己这五天的学习没有白费,最后的 挑战也证明了自己掌握到了相当的专业攻击技能。通过这些学到的技能,我们可以更好的运用到平时的安全工作中去,比如对自己的所有的系统进行漏洞检测
(Penetration Test)。有一点值得一提的是,我们在攻击课中学习了在成功攻击了服务器后如何隐藏自己的攻击记录以不被发现的必要技术。因此从这样的攻击演练中,我们 每一个学员都意识到了,安全管理员不能完全依赖安全系统的日志记录,因为这些记录并不是完全可靠的。要做一个合格的安全专家,必