合天网络安全笔记-八-

news/2024/9/29 13:06:17

合天网络安全笔记(八)

P49:第13天:SSH远程登录密码破解、Mysql数据库密码破解 - 网络安全就业推荐 - BV1Zu411s79i

八八的一个端口给我们执行一个info,info之后,我们也是可以执行的,刚刚我们看你们有一些同学啊,就是使用的一些其他的一些cd的一些命令,我们在这里呢,在这里面呢。

并不是属于我们的一个cd的一个命令了,其实我们要设置我们的一个路径,我们是一个concrete the cel t a r d i r,就是我们的一个像设置它的一个路径。

比如说我们这里呢是一个v i斜杠,是3w斜杠,html这样子,然后呢我们设置的一个路径,就是得看我们是不是能访问的,比如说我之前的话,好像这个8080端口好像是不能访问的。

这所以呢你们可能有有一些同学,有些本来呢是别人不能访问的,现在是可以访问的,你们有一些同学可能可能就是设置了之后,就是把用你们的一个菜刀,或者是一个软件连接不上,因为你们的一个路径是不对的。

我们我当时给你们讲的是一个看一下。

h是h i f的一个路径上,并且这一个这一个路径,然后呢我们设置之后,我要再设置我们我们的一个文件名,设置完文件名之后,我们再设置我们要写写入的一个东西,然后进行一个保存就可以了。

好这节课呢我们就到这里,我们就先上课,然后换到另另一个教室。

喂能听到吗,我可以是吧,可以的话,我去打杯水,打杯水就上课了,好了,那么我们就开始我们的一个第二节课,的一个内容,这节课的一个内容呢也是讲讲的是一个密码,就是密码破解。

不过呢我们是讲了一个另外的一些工具,就是我们讲一下另外的一些密码破解的工具,首先呢这里呢也是分为两个部分,一个是我们一个暴力破解的一个,工具的一个介绍,第二个呢就是我们暴力破解各种应用。

我们这里还是举了两个例子,一个是一个s n h h的,还有一个就是一个mysql的,我们先来看一个第一,第一部分暴力破解工具的一个介绍,首先呢我们前面给大家讲了我们的一个pop sweet。

以及它的一个netler的一个工具,现在我们捡到另一另一款工具,这款工具呢就是一个文文的一个中文名呢,也也叫叫他做一个九头蛇,它是一款开源的一个暴力破解的工具。

它支持ftp mysql h h等等的一些暴力破解,并且这个工具呢,这讲的就是在我们的一个卡里里面,是已经包含了这个工具了,就是内置了这个工具,现在我们直接开箱即用即可。

首先呢我们来看一下这个工具就是怎么去使用。

我们先来看一下它的一个参数,那就到了一个参数呢,主要主要有一个一,一个是杠杠l以及杠幺大写小写,还有一个杠t的一个大写小写,以及杠七杠一杠凹等等的一些这个参数,我们呢这里呢就主要是这样讲。

几个常用的一些参数吧,第一个就是一个杠l的一个参数。

杠小节的一个l,这样调节呢就是指它的一个参数的一个意思呢,就是指定一个用户名,大学呢就是指定一个用户名密码的,一个用户名的一个字典,当小写p就是指定我们它的一个密码。

大批呢就是指定它的一个密码字典以及杠七,杠七命令,就是使用一个冒号进行分割,比如说root,然后冒号root,然后杠杠m呢就是指定目标列表文件,也就是做一个批量的时候,就是只用到这个杠m。

然后告f呢就是在它的一个意思呢,就是在找到第一对登录名或者是一个密码,就是正确的时候就进行,就将我们的一个程序给停止掉,我们除了这个九头蛇之外,我们还可以使用我们的一个matt sport。

里面的一些内置的一些模块,我们呢也以第二个my meters,crow呢是一款渗透测试的一个框架,里面是非常强大的,然后我们在下一节课就是周五的时候,还有后面的一些课程内容的时候。

都会讲到这个mate 10 pro的,这一个渗透车子的一个框架,我们在渗透测试的时候是离不开这个框架的,就那这个当里当然也是在我们的一个咖喱里面,是已经内置了,那么这里呢我们就讲到就使用它的一个。

它的里面的一个是cana的一个模块,这个十天的里面的一个模块呢,但是专门用来进行扫描的一个模块,比如说可以对我们的一个mysql,mysql的一个1t的,一个mysql的一个用户名密码进行一个扫描。

还有一些oracle等等的一些,我们前面讲到过的一些应用,那你们下面呢我们先来看一下。

使用一个有头蛇去破解它的一个s h的一个密,码,用户名以及密码。

当然比较简单,我们可以就是使用那个h y p i,就是这个九头蛇的这个命令,然后指定我们的一个杠大写的一个l,然后再加上我我们的一个用户名,这个用户名的一个字典,这个字典呢我们可以自己去指定,也可以。

只要我们卡里里面它是一个内置的一个字点,因为我们卡里里面呢其实也内置了一些字典的,我们来看一下。

啊这个呢就是我的一个咖喱。

现在我们进行一个先进行一个登录,然后登录之后。

我们在里面它的一个字典的一个路径呢。

我找一下在c d368 ,what the list,那在这里面就是在这个usl刷,然后word list这个文件夹里面,这里里面呢是内置了一些字典。

比如说我们一个metal pro这个框架里面的一些字典,或者是一个map里面的一些字典等等,还有一些就是一个路径的一些字典,我们也可以看一下dd有d i e,然后变嗯,随随便看一个一一个吧。

small我们可以看到这里呢可以看到它,这里呢是一个路径,就是是一个路径的一个字典,都是一些成就,是一个大部分都是一些英文英文名吧,这是一个小的字典,我们还有一些大的一些字典。

比如说p这个特点呢就比较大了,那么我们这个cd我们我我加入的这个cd呢,就是切换路径的一个命令,就是在我们linu linux上面的,是切换路径的一个命令。

我们在windows上呢,实际上也是可以使用这个cd,进行一个切换路径了,我们比如说我们回到上一级,比td depp这个切换路径的一个命令。

等到我们前面讲到我们的要cat cat,就是查看我们的一个文件内容,跟我们就是查看我们的一个文件内容,比如说我们cat small等等。

首先是跟我们这个type走一个,t y t一啊,我看我们这这个windows上面的一个type的一个命令,是一样的一个意思,也就也都是查看我们的文文本里面的一个内容,而不是vi vi是编辑。

比如说vr l是small,我们可以看到可以进入里面进行一个编辑,我们可以对我们的一个我们vi是一个编辑器,其实我们可以对我们的一个文件进行编辑,我们开的命令呢,还是就是查看那个文件的一个内容。

你用vi进行查看也行。

因为这个就相当于这个vi跟我们windows上面的一个。

文本编辑器是一样的,就像我相当于是我们这样子去药店,然后去查去打开,打开之后,我们就可以对我们这个文件进行编辑了,对这个意思。

然后我们来看一下,使用我们的一个九头蛇去破解我们的一个用户,就是s和h的一个用户名以及密码。

首先呢我这里我这里有另外一台卡里,我举个例子啊。

我这里呢是举个一个例子啊,我们在信息收集的时候,因为我们在信息收集的时候,我们找到一个就是使用我们的一个map,就是查看我们的一个端口的时候,我们才看到这台机器,比如比如说是查看到一个192。16,8。

83。33,这台机器,它开放了这个二二的一个端口,采访了这个二二的一个端口,那那那么我们就可以使用我们的一个工具,就由这个端口进行一个爆破,因为这个这个二的一个端口呢。

它是一个默认是是一个s s s s h的一个端口,现在我们就可以使用它进行一个爆破,天呢我们输输入我们的一个命令,h y d i要杠l,l呢,就是指定我们的一个就是用户名的一个字典。

杠l就是指定了一个用户名字点,如果是一个杠l就是小写的一个l,就是指定我们的一个用户名,我们呢因为我们是需要对我们的一个用户名,以及密码进行破解的,现在我们使用我们的一个杠l大写的一个l。

当然是我们的一个字典的一个路径,因为我这里呢是已经有一个字典了,我我这个pose这个文件夹里面,当然已经有两个字点,一个是username,一个字典,就是用户名的一个字典。

然后还有一个pass word一个字典,现在我这里呢就使用这两个字点进行一个爆破,抗压,主要斜杠root指定我们的一个文件的一个路径,好,我们这边指定我们我们的一个路径。

然后我们再指定我们的一个密码放大t张大,p就是一个密码字典,那么这里呢我们可以输入我们的一个绝对路径,也可以输入我们的一个相对路径,相对路径嘛就是我们可以在我们当前路径上面,是相对于它是在哪一个路径的。

比如说我们这里一个相对论,我们这个pos上面有有有两个字点对吧,我们就可以使用我们的一个相对路径点斜杠,然后我们的一个密码字典p wd,我们绝对路径路径呢,就是我们指的是在我们的一个根根目录上面。

具去一路指定到它所在的一个目录,然后之后呢我们在上p l登上字典之后,我们这是属于我们的一个i p,比如说我们这里呢是一个,我们看一下这个ip是多少来着,我们这个if configure这个命令呢。

就是我们在linux上面查看ip的一个命令。

如果是在我们的一个windows上面的话,在windows上面的话就是ip confi。

我们linux呢就是一个a方便,我们这里呢有一个192。8168。8,3。1哦,是这边的机器啊,192。168。83。33,要指定我们我们的一个i p,192。168。83。33,是这样子吧。

那指定我们的一个协议,比如说我们这里是包括一个s x h的,也可以指定我们的一个如果是一个mysql的话,就属于我们的一个mysql,我们这里呢是一个h h h的,之后呢我们是可以的。

但是呢我们可以就是加上一个杠f的一个参数,这个杠f呢就是指我们在爆破到一个对,就是一个成功,就是成功爆破到的时候,我们就自动停止掉,看到我们进行一个回车,要回车之后,我们可以看到它这里呢是bob的的。

还是比较快的,在这里已经给我们爆破出来了,他的一个用户名locking,也就是一个root,它还有它的一个密码,password就是一个full e p o r。

那么我们将我们报报道的一个用户名以及密码,进行登录看看,那我们可以看到,现在呢是一个192。168。8,3。1的一个机器呀,那我们使用我们的登录s s h。

然后root at at就是我们前面所爆破到的,所爆破的一个地址,192。168。83。33,192。168。83。33,这样呢我们进行回车回收之后,大家输告诉我们输输入这个密码。

现在我们输入我们的一个密码d o r回车之后,我们可以看到已经成功进行登录了,那我们查看它的一下,他的ip也confeed,可以看到它这里呢就是它的一个i p,192。168。83。33。

就是我们这一台机器里面的一个i p。

那么我们来看一下,就是另一个包括另一个mysql,我们前面呢是包括了我们的一个使用,我们的一个图形化的一个工具进行,包括我们的一个mysql,下面呢这个呢就是使用我们的一个九头蛇。

去破解我们我们的一个mysql,首先呢我这里来看一下。

我我我在里面就举个例子,去破解我本地的一个mysql啊,我先看一下我的ip,我这里呢是一个192。16,8。8,3。29,在这里呢是运行了一个mysql的一个服务。

所以我们这里呢就假设举个例子,就是我们也是在近期收集的时候就收集到,我们就是存在我们的一个map,就找到了它的开放的一个端口,这是一个3306的一个端口,那之后呢我们就进行一个爆破,然后hy i。

要杠大写的一个l,但是跟我们前面是一样的,我这里直接用前面的那那条语句吧,1920968减多少来着,83。29,然后我们的指令我们的一个应用是一个mysql的,看到它就会进行一个爆破。

在这里呢爆破呢也是比较快的,在这里直接将他的一个用户名给包括出来的,它的一个用户名呢就是一个test,还有一个密码呢也也是一个是一个root,然后我们进行连接一下,看看这个用户名以及密码是不是正确的。

我找到了一个工具,我这里呢我我就使用我的一个工具,就是mysql的一个连接工具。

mysql on这个工具进行一个连接,然后连接之后,这里呢我看你们看一下它的一个一个字,有,2。168。8,3。29。

然后呢它的一个端口呢就是3306,然后用户用户名呢就是我们的一个test哈。

密码密码呢密码呢就是一个root,我们看一下能不能连接成功啊,啊然后呢我们进行一个连接,连接之后呢,我们可以看到,也也是可以成功进入到了它的一个数据库里面,然后我们就可以配到了一个数据库。

进行一个操作或者是一个管理,比如说查看对照一个的一个数据库,进行一个增删改查等等。

这个呢就是它的一个,使用它的一个九头蛇去破简单的一个s s h,以及mysql,前面的我们也讲到,我们还有一个matter block,的一个渗透测试的一个框框架,它里面的一个,扫描的一个模块。

第二那里面呢是已经内已经内置了许多,是一个模块了,我们正常就使用我们的这一个logo,我们的一个s s h log login,这个模块进行一个破解,然后呢我们第一步呢就是使用我们的这个模块。

然后第二步这个jr host,这个那就是指定我们的个远程的一个地址,比如说我们在信息收集到我们的了,这个172。2,6。2。36,它开放了一个二的一个端口,那么我们就可以我们这里的这个r a host。

这里呢就指定了那一个ip,然后上面呢这两步呢,就是分别分别指定它的一个用户名,以及它的一个密码,密码的一个字典,然后我们我们这里试一下。

首先呢我们提供我们我们的一个mate pro,只有直接截屏sf console,m m m s m s h f分手,这个命令就是开启我们的,我们找到一个n方程式,那么它就会进入到我们的这个框架里面。

具体呢大家启动的话需要等待一会呀,无法连接,好像我看一下,好像数据库没有开学,我看一下,好这个呢它的一个数据库没有开启,我们先将它的一个数据库给开启,全平台加e p t i n i t。

看到我们的一个数据库是一个找一下是哪一个,然后,post glass circle这个数据库,它使用的是这一个数据库,就让我们开启它,那我们重新,下我们重新登进入一下,我看一下这里啊。

还是没没有连接上啊,我们来看一下这个是否开启了,三二开启了呀,我们这里呢先初始化一下吧,让我们注意我们的一个msl db,进行一个初始化,要站在这个mp这个命令进行一个初始化,现在我们再重新进入看看。

第一个呢在你们后续后面的一个课呢,会讲到这个这个工具的使用,这个框架的使用方法,好那我们可以看到我们初始化之后,我们已经已经进入到了,看到我们这里呢我们可以使用我们的一个社区,就是一个搜索的一个命令。

搜索的一个命令去搜索,或者一些locking的一个模,就是包含了这个log locking的这个模块,这个这个名字的一个模块。

那我们这里面可以搜索到很多,它包含了这个logo的这个模块,那么我们找到我们这里呢需要的一个,我们这里呢所需要的一个模块,比如说我们这里呢有一个s s h的,一个login的这个模块,这里。

这个呢就是我们所需要进行一个使用的,那么我们就使用我们的这个模块,ok,现在我们我们使用一个use use的一个命令,就是使用我们的一个模块,然后进行将我们的一个模块给输入进去。

再来然后回车回车之后它已经设置好了,然后再设置我们的一个远程的一个地址,就是set rh o s t,我们这里的设置,我们的一个远程的一个地址,然后我们这里呢是一个地址,是一个多少来着,这个192。

168。8,3。33,这个地址呢,这就是我们信息收集到它开放的这个二端口,的一个地址,行了回车回车之后,我们再设置我们我们的一个用户名的一个字典,set set,u s e r。

f i l e加上我们的一个路径,root,我们要再加上我们那个cos p i t,同样的,我们也可以使用我们一个option的这个命令,查看我们所需要设置的一个东西。

比如说这里呢当设置了它的一个yes,这里呢就是说明我们是必须要设置的一个东西,那我们再设置我们我们的一个密码,密码的一个字典,别杠root,next top,设置完之后。

我们再查看一下我们是不是设置好了,我们在这里呢已经设置好了,我们可以看到这里这个require,require这个选项,上面这个下面它这里有几个页,然后呢,我们这里呢就是要说都需要进行一个设置。

比如说我们这里呢有一这个的快乐,就是所需要设置的一个东西,那这个q a setting是我们当前所设置的一个东西,比如说我们我们的一个pass pass bell。

就是我们已经设置了这个路径的一个p w t,100的一个tp sp的一个文件,以及我们的一个远程的地址a host,这是我们的一个要爆破的一个地址,后面这个apple就是远程的一个端口端口。

这个呢是默认的,默认是二的一个端口,那么我们执行一下run的一个命令,乱的这个命令呢就是执行的意思,那我们需要等待它就可以了,83。33,我们等他跑完啊,原来我们可以看到它这里呢。

已经跑到了它的一个用户名以及密码,就是我们前面使用九头蛇,跑到的一个用户名密码,然后跑到了之后,就是这个metal pro的这个,在探测这个s s的一个入口令的时候,如果是发现了存在。

就会返回答的一个linux的一个叫,其实就会返返回到一个linux的一个ce,但是呢注意我们返回的一个shell,并不是我们的这个框架里面所内置的一个,meta flor的一个shell。

所以呢我们这里来使用我们的一个season s e s s,s s杠i o n s也要杠u,然后它这个section的一个id呢是一,然后我们就为所有一个一season杠u,然后加上一个id是一。

诶没有进去了,sk我看一下,我们需要先出来,就是先出来之后我们再输入啊,s e s s i o n s比较杠u加上我们的一个一,之后呢,嗯嗯那就得到了他的一个mc fla的一个shell。

你在这里有一个错误看一下哦,1400,我看一下,换一个s1 h ln,有两个,原来我们d a,看到我们升级了之后,升级了之后,它就会找到我们的一个metal politter的一个shell之后。

等到我们注意我们的session的i,你要加上我们的一个id,就是比如说我这里呢是一个,我们又进入到这个white politter这个下车,我们就它的一个id之后。

所以呢我们就输入我们我们的一个jon,pence杠i,然后加上一个二,那么我们这里站着,他就得到了它的一个make a potter的一个shell,这样呢我们就可以对它进行进一步的深入利用。

然后呢关于这一部分的一个后续,后续的一个内容,以及深入的一个利用,你们后面的一个课程内容呢会讲到我这里呢,就讲到它如何对它进行进行一个破解。

并且去得到它的一个master blaster的一个shell,那这节课呢我们就讲到这里啊,下面我待会待会,我会把我在群里那个在线作业了,我会在上面写上,啊会会有关,后后面的话是另一个螺丝给你们上吧。

门电不到电不到我了,不过要是你们有问题的话,你们还是就是在后面的课也可以就是去问我的,因为我们今天呢主要是就是讲,主要主要的一个内容呢,主要是都是讲一个我们的一个爆破。

就是使用我们的一个pop sweet的一个爆破,的一个使用的方法,还有呢就是我们的一些常用的一些爆破的工具,就是介绍一下这些爆破,要怎么去对我们的一个应用进行一个爆破。

并且还有这个使用我们的一个mac pro的一个框架,对我们的一个应用进行爆破,因为这个框架呢你们后续都会讲到这个的,现在我这里就先给你们点一下,使用这个框架进行爆破。

啊然后这个boss jason的一个利用我,我在这周末我看一下是不是周六还是周日,这周末我就是给你们讲一下,然后后面呢还会还会再讲一个提到的一个内容,就是我们在y s i c的时候。

就是可能会经常遇到的一些一个漏洞,就是给你们讲一下它的一个就是发现,以及它的一个利用方法,那个呢是比较常见的。

其实这个redis的一个密钥呢,是我前面那个tp t呢也是在上面是写了的,因为你们是一个我不知道是那个什么原因,就是连接不上了,对的我当时我就没有点啊,我看一下就是看看什么时候我搞好了。

但就是连接上了之后。

我也给你们一并讲一下,就是我们一些没讲到的一些内容,还有一些其他我们一些其他的一个漏洞的。

P5:第3天:网络安全基础 - 网络安全就业推荐 - BV1Zu411s79i

工作平,而在讲课之前的话,我看群里有人提这个问题啊,说bp呃激活不成功,这个的话我昨天晚上上课的时候,不是给大家演示过了吗,就是呃怎么去进行破解,然后的话如果还是不明白的话,大家去看一下回放吧。

然后我这里的话又发了一个新的一个版本,就是2。1。04的一个版本,当然的话不是最新的一个版本,然后大家啊在配置这一个bp环境的时候,主要的话就是注意两点,第一点的话就是一个环境变量。

你的那个java跟那个环境变量要配置好,配置完成之后的话。

你就可以直接在呃,直接在cmd里面能够直接java来去执行对吧。

然后如果你配置好了之后之后的话,我们也可以在直接在它的一个直接执行,它的一个价环境,就是直接执行它们,直接双击就能够打开,可以看到对吧,那license的话,license的话这一个呃大家去看回放吧。

我有详细的一个操作过程,这里的话我就不做过多的一个说明了吧,然后我今天也有也有同学问我,这一个说破解就说打不开哦,那你这你如果你环境变量配置好了,然后的话java的一个版本大家要注意的话。

java的一个版本是要jdk的一个八的版本,如果高一高一点的版本的话,呃我记得是会有一个是会有问题的,也是会打不开哦,之前的话我有试过,就是升级到九版本的话,因为现在的话jdk的话。

八版的话是以前的一个版本吗,然后你升级到九版本的话,它会打开,bp的话好像是会打不开的,会有问题,比如说大家只只主要主要注意这两点的话,基本上是没有没有其他的一个问题的。

好了说明呢呃说了一下这个问题的话,我们正式开始我们今天的一个课程内容,我们今天的话主要讲的是一个http和http,s协议的一个介绍,呃本次课程的话主要有四个点,首先第一点的话是对htp协议的一个简介。

第二点的话是对htp s的一个协议简介,以及第三个是啊cookie cs选的一个简介,最后的话会有一个课程的一个考核,就是对我们这嗯这节课的一个课,程的一些知识点,有一个有一些题目的一个考核。

大家在周末的时间的话呃,可以去做一下题目的话是比较简单的,但是是跟我们本次课程的内容的话是相关的,首先的话我们先来看一下http协议的一个简介,什么是http hdp,其实我们呃我们现今的生活当中的话。

如果大家去浏览网站的话,是啊肯定会碰到这样子的一个协议的对吧,当然的话大家可能会用,但是不是很了解他是什么样子的一个东西,这样的话我们一起来看一下,htp的话也叫超文本传输协议。

它的一个缩写就是http,就我们成熟的一些一些网址的话,你标准的一个啊标准的一个网址,一个url的话,他是要带这样子的一个协议的,也就是h t t p,当然的话我们在浏览器里面输的话,其实也可以输。

比如说百度点com对吧,你直接输入百度点com的话,它会自动帮你补全,就是补它浏览器,它会帮你补成,如果说他使用的是一个htp是s的协议的话,它就会补成htp s,gdp的话。

它是一种基于一种用于分布式,协作式和超媒体信息系统的,一个应用层的一个行协议,它其实的话是一个基于请求与响应,而且是无状态的应用层的协议,这样的话大家就了解一下吧。

好在后面的话会对他做一个比较详细的一个介,绍,它是基于tcp ip的一个协议来传输数据的哦,这里我们设计这种设计这个htp的一个初衷,其实就是为了提供一种发布和接收,html页面的一个方法。

也就是我们时常去浏览网站,我们就使用到这样的一个htp协议,来发送我们的一个请求,以及接收服务器发回给我们的这种h t,h t m的一个页面,然后的话我们就能够查看到啊网页的一个内容。

那我们一起来了解一下htp,它的一个发展的一个历史,历史的话主要的话就看一下这张图,大家呃看一下吧,然后呃我这里标的一个红框的话,就是我们呃最常见的一个hb的一个版本,http一点一的一个版本。

当然的话现在的话有http 2的一个版本,而且是逐渐的覆盖市场了,这样的话大家了解一下就ok了,然后我们来了解一下gdp它的一个工作的流程,它是如何去进行一个工作的,呃大家跟我一起来看一下。

首先的话是我们的一个客户端,它会通过一个tcp的三次握手,与服务器进行一个连接,是我们首先需要客户端,也就是我们好在这里讲这个之前的话,我们先来了解一下有这样子的两种架构吧。

就是b s以及cs的一个架构,就cs的话就是client server,也就是客户机与服务器的一个结构,还有bs的一个监控结构的话,就是浏览器roba,还有server的一个结构,我其实呃。

我们常用的也是我们去访问一个网页对吧,我们经常经常使用的也是打开一个浏览器对吧,打开看打开一个浏览器,然后输入一个网址,或者说去导航站随意点开一个,而链接就能够去访问这样的一个页面。

就是这样子的话就是一个bs的一个结构,哦h tp,他首先他会通过tcp的三次握手,与服务器进行一个连接,然后建立连接之后的话,才能够去进行一个数据的一个传递,然后的话我们从客户端传递给服务器的一个。

htp的一个请求,到了一个服务器之后,它就会对我们的一个请求做一个解释响应,然后响应之后的话,它会向客户端同样的发送一个htp的一个响应,然后客户端接收到这样的一个响应之后。

也就是啊从服务端发送过来的一个内容,然后的话展示给我们,然后完成了这样子的一个过程之后的话,它会通客户端,也会通过tcp的一个四次断开,就是四次挥手与服务器断开tcp的一个连接啊。

这里关于tcp的三次握手,四次挥手,这个的话是网络相关的一个知识,我这里的话也就不做过多的一个叙述,就是啊网络的一个基础的协议的一个理解,大家如果不理解的话,去网上看找资料了解一下吧。

让我们看一下这这个图的话,就是一个tcp的三次握手,首先的话客户端,它会向服务端发送这样子的一个,s y n的一个啊请求,然后的话接收之后,然后给一个响应,服务端给响应,然后到了一个客户端之后的话。

他会再发送一个请求给服务端,这就是建立连接的一个过程,也就是三次握手,然后的话我们的这种数据传递完毕之后的话,就会有一个断开的一个过程,这就是tcp的四次挥手,有一个大概的一个过程。

然后这里的话呃我们一起来了解一下啊,htp的一个特性以及它的一个机制,就是说持续连接的一个机制,在htp的0。9以及一点版本中的话,它是tcp的这个连接,它是在每一次请求还有回应之后的话,它就会关闭。

也就是啊因为我们首先需要建立连接,连接之后的话就需要请就需要尽力请求对吧,呃连接之后的话建立连接呃,就是请求发送,然后响应之后,然后的话就会tcp的一个连接就会断开,然后的话在htp的1。1版本中的话。

就引入了这样子的一个持续连接,也就是保持连线的一个机制,这个机制的话可以重复,在多个请求回应之间使用,就呃就这样子的话,它的一个优点的话就是可以减少等待的时间,就省去了中间啊,因为你每次连接之后。

然后关闭关闭之后又继续连接对吧,这样子的话它中间会有一个等待的时间,对你需要这一个请求完成之后,然后再建立连接,再做下一个请求,这样子的话它会有等待的一个时间,然后这样子的一个机制的话就可以呃。

在发送第一个请求之后,不需要再重新进行一个tcp的一个握手,然后连接之后再发送请求,也就是呃如图,这里的话就是啊,就是只是哦我们一起来看一下这个图吧,这个图的话就是我们首先发送一个请求,对吧好吧。

首先tcp连接连接之后的话,我们比如说我们get请求,请求一个index联系html的页面,向服务器请求,然后请求之后服务器给我们一个响应,给我们一个响应之后的话,然后的话再去它会断开。

断开之后的话再去请求请求响应,请求响应,然后再这样子关闭,然后在嗯,htp一点一中的话,它就会有这样子的一个,这个持续连接的一个机制,我们这里请求之后响应响应之后,我们可以有多个请求可以同时的去进行。

就我们可以同时请求一个这个sept js,以及这个slider。cs的一个啊请求,据说在这样子的一个连接之内,然后的话可以同时和响应,这样子的话,我们可以明显看到它的一个呃,时间的话是大大的减少了。

好我们一起来看一下什么是统一资源定位符,也就是url,我们经常会提到的一个url,其实u i u i l就是我们常说的一个网址,它主要的话就是用于查找资源的一个信息,然后一个完整的药的话。

包括下面这几个部分啊,就比如说我们的我这里的话,访问我们合天网实验室对吧,我们的这里的话就是一个url,对吧,包括了这样的一个域名,就我们可以通过这样的一个url,来来访问到这样子的一个页面。

然后这样的一个ura的话,它包括了下面的这样的一些信息,有这有以下这一些部分组成,首先的话我们一起来看一下,首先第一个就是我们的一个协议方案名,这样的话是一个htp的一个协议呃,关于这个。

就是说我们在这里,就输了一个。

出了一个百度点com对吧,他就到了百度的一个省略,但是我们其实看的话,我们点开看,它其实是这样子的一个url,它是使用的一个htp的一个协议,以及这里的话是有一个3w点百度点com。

它是一个web服务器的一个,啊二级域名,然后第二个的话就是一个登录信息,一个认证的信息,这里的话是好在有一些网页的话,他需要认证的话,我们可以在这里,在htp后面接上我们的一个好登录的一个信息,来去啊。

验证这种需要登录的一个网页,来去进行一个访问,这样的话这个呃应该不是很常见,然后后面的话接的是我们的一个服务器地址,也就是我们的一个域名,然后域名之后的话,接我们的一个服务器的一个端口,端口的话。

应该说一下的话,就是web服务器的话,它默认的一个端口就是八零,这个如果是你使用的一个默认端口的话,这里可以省略,也就是我们这里,比如我们这里访问了一个百度,它其实默认的也是一个8年的那个端口。

我们可以在后面接一个八零反问说,完全的眼睛,可以看到我在这里后面接一个8年的话,他其实也是会跳转到这样子,跳转到我们的这样子的一个页面,然后的话如果是在其他的一个端口,有有相应的一个服务的话。

他做了一个端口的一个更改,我们在后面的话就需要接上我们的一个端口号,比如说常见的一个8080端口啊,然后后面端端口,后面的话接的就是我们的一个文件路径,也就是我们啊。

就比如说我们上节课拉进我们的一个dv w a,对吧,我们的dp w a的一个目录,而放置在我们的一个web服务器根目录下面,然后的话我们要去访问这个dv w a的话,我们需要在我们的一个i p。

或者是说你的一个域名,我在的话看一下我的p大的。

啊我不用这个了。

我用我的这个机器吧,好这样的话我以这一个ow s p做一个举例,就是我们现在的话,在我们的一个web服务器的一个根目录对吧,然后的话我们想要访问这样子的一个这个网站。

我们需要接我们服务器上面的一个这个目录。

才能够去进行一个访问,也就是它的一个文件路径。

回收,然后的话我们就可以访问到这样子的一个界面,对吧,然后其他其实访问之后的话,它的一个文件其实这个index。htm的一个文件,但是的话我们可以在后面,因为它默认的话他会去查找当前这个目录下面。

它是否有这样子的一个index的一个默认页面,就是我们也可以在后面加上去访问的,也是同样的一个页面。

然后这里的这个部分的话,也就是我们的有层次的一个文件路径,然后在这个派城市的一个文件路径后面的话,我们可以以这种问号的一个形式,接我们的一个传递的一个参数,也就是我们所说的一个查询的一个字符串。

它的一个形式的话是,然后的话它是用等号去进行一个临界,就是我们的一个参参参数,然后接后面接我们的一个传递的一个值,然后后面的话是我们可以接一个井号,井号的话在,我们的一个前端里面的话可以叫做锚点。

也就是我们可以定位到当前页面下面的啊,某一个信息的一个片段,我们可以用这样子的一个这个后面接的话。

就是一个片段的一个标识符,我们可以啊,你,比如说。

我搜索一个htp,然后我进百度百科,然后可以看到这里它的一个u r地址,就是好域名对吧,然后默认的话它是8080端口,然后后面接我们的一个路径,路径后面之之后的话有一个问号。

这个问号后面的话接的是传递的一个参数,然后我们这里的话,我们查询这样子的一个htp对吧,就是像我们的一个服务器传递这样的一个呃值,然后的话它会返回这样子的一个页面,结果。

然后我们想比如说我们想要去看这一个对吧,看这一个八,也就是版本号,就这一个版本号,这里的话就是在前端里面的话,会有这样子的一个锚点,然后我们可以在后面接一个杠八,然后访问到这样子的这个页面的这一个。

可以看到我这里的话输入一个七的话,它就跳转到了这个状态信息的这一个片片段,对吧,作为一个五五的话就到了这样的一个运作方式,这里,这就是它的一个定段的一个标识符,然后这句话。

而是一个我这里写的一个文字的一个描述,大家可以看一下,我前面讲的话是类似的,然后大家对这个有没有什么疑问呢,应该没有什么问题吧,这个的话其实都是大家呃比较常见的,可能大家就是说在呃也会去使用到。

但是没有去深入的去啊,研究它为什么会是,为什么他的这样的一个url链接,它是会这样子去构成的对吧,因为其实前面呃有给那些就是刚接触这一块的,呃同学做这样子的一个web安全培训的话,他啊。

我记得是有有有人问过我这样子的一个问题,就说我我怎么去访问一个页面,然后他后面为什么他会接这样子的一些东西啊,就是说我们我想要去访问一个指定的页面,他为什么要去接这一个,他他他可能会不会写域名。

然后直接就接这样子的一个啊字符对吧,但是这样子的话他是无法去访问到资源的,因为它不是一个url的一个格式,我看大家的话都没有什么问题啊啊那我们继续,啊了解完一个url之后的话。

我们来看看一下什么是u r i,ui的话叫做统一资源标志符,它是用来抽象,用来标识抽象化物理资源的一个紧凑字字符串,其实呃在这里的话,我们只需要了解到,就是u r i和ur or它的一个区别。

u i l的话它是一个ui的一个子集,也就是说ui就是包括了url,好大,这里的话还要注意一点的话,就是htp,它是使用这个ui来传输数据和建立连接的,我们可以来看一下啊,还有的话是hp。

它是一个客户端以及服务端的一个架构模型,我们来看一下这个图吧,这个图的话就呃,时光的表达了这样子的一个关系,就u i i就这一个大圈对吧,它里面包含了有u i l,还有ui以及还有其他的一些。

然后就是说我们看一下这一个url,就是说这样子的一个形式,五个点com,还有urn u r n的话,这个的话就大概提一下吧,就它是一个统一作为名称,就特定的一个命名空间的一个标识,一个。

呃呃下面我们一起来看一下下面的这一些,呃u y l或者是说ui或者是呃什么,我们来对它做一个分辨,就说下面这些哪些是url,我们一起来看一下,首先第一个啊,这个的话。

这里答案写出来了。

这样的话嗯就各位同学们了诶,来一起做一个互动好吧,就我们一起来看一下,首先我说第一个,就第一个的话,大家觉得它是一个url,还是还是说什么都不是,如果觉得他是一个诱饵的话,呃大家在公屏上打个一好吧。

我看全都是打在一二,对没错,他就是一个url,对啊,为什么它是一个url呢,我们一起来看一下,首先呃前面的话我们其实有哦,这里的话我忘记提了,就说协议的一个方案名的话啊。

我这样的话有列举了这样的一些hd p f t p,还有file协议,还有mail to,mail to tnt和d p等等这样的一些协议方案,就我们其实啊常常见的也是htp嘛。

就是file协议我们应该也是会常见到的对吧。

这样的话我举一个例子,好一个再p一点。

电话。

我就以这个文件做一个例子,比如说我这里打开打开之后的话啊,它会在浏览器里面展示给我们对吧,好的话,其实我们可以看到我们点一下,我们可以看到它的一个完整的一个路径,完整的一个路径的话是file协议。

就前面有一个file,然后后面的话是接我们的一个本地,文件的一个路径,以及我们的一个文件名对吧,就这个file协议其实就是用于啊,来找到我们本地的这样的一个资源。

来打开我们本地的这个这种文件。

然后的话就是,啊不好意思啊,喉咙有点,稍微有点干。

好的话就是呃比如说这一个male to,这个mail to的话其实就是我们的啊,我这里的话以这一个文件做一个演示吧,就它其实就是这样子的一个呃对嘛,这个代码的话其实就是一个呃链接。

然后他使用的话是一个这个ml to的一个协议。

我们来看一下它的一个效果吧。

我们直接打开,打开字的话,它是这样子的一个页面对吧,我们点一下,点一下之后的话,它会跳转到我们的一个邮箱,可以看到这里的话他是,可以看到的话,它这里的话自动跳转到我本地的这样的一个呃。

这个fox mail这个接收邮件的一个软件,然后的话它自动的填充了,我们在那个代码里面所写入的一个,比如说啊邮箱对吧,收件人操纵人主题,还有内容等等这样的一个东西,这个的话其实就是用于啊。

我们去呃这样子去打开一个邮件,或者说呃打开给给某一个人发送邮件,然后的话回到我们刚刚的这几个题目,就第一个的话我们可以看到它,首先协议方案是一个ftp对吧,然后后面的话是我们的一个域名。

然后的话是接我们的一个呃文件路径对吧,它是完全符合我们的一个url的一个格式的,然后第二个呢,啊这个的话其实就是一个htm的一个代码嘛,然后就是大家看那个,就是别人的一些博客什么的对吧。

然后你点击那个邮箱地址对吧,它就会跳转到而邮箱,然后的话你就可以给他发发邮件对吧,其实也是类似的,而第二个的话它是一个大家做一个判断,它是不是一个url,好啊,看来大家都对这一个都比较了解了啊。

没错他就是一个要,然后下面的话嗯我就不一个一个的去问吧,啊比如说这个对吧,这个我们可以看到的话,就是我们刚刚演示的,就是在mato后面接我们的一个邮箱地址,这个的话它也符合我们的一个。

这样的话它是接了一个呃,这个是这个是ipv 6,然后后面的话接我们的一个一些参数,它同样的是符合我们的一个url的一个格式的,第四个也是,这样的话我就不一一的去讲了吧。

就是呃它的一个大家应该都能够有一个,基本的一个判断,然后这里获得这两个的话,可以看到他这里一个t t l,它是没有这样子的一个协议的,然后的话后面接一个一串数字的话,他不是一个url,还有这个un的话。

un的话就是前面我们说到的,它是一嗯,他是这个对吧,他不是属于一个url的,他虽然也是同样的,是属于啊u i i,然后呃介绍完ui i之后的话,我们一起来看一下好,这也是我们今天啊。

课程的一个主要的一个内容吧,首先前面的话我们有说到我们的一个呃,我们想要去浏览一个页面对吧,首先的话我们需要跟服务器建立这样的一个连,接,psp的一个三次握手是吧,经理连接之后的话。

我们在客户端再去向服务端发送,我们的一个请求对吧,发送请求的话,这里的话就涉及到一个客户端的一个请求消息,它是由哪些部分所构成,然后才能够被客被服务端所接受,然后的话被服务端做一个处理解释。

然后响响应回我们客户端想要的一个内容,这样的话,我们先来看一下客户端的一个请求消息,也就是一个htp的一个请求报文,首先的话我们先来看一下,它是由是一个由四个部分组成,主要的话包含有请求行,请求头。

空行,还有请求数据,就是我们从这个呃这张图里面的话,也能能够直观地看出来,它主要的话由这四部分构成,请求函头部,还有呃这里的话有一个空格的空行,然后后面的话接我们的一个请求数据,二,请求行的话。

它是由这样的一些部分组成,包括的话有请求方法,后面的话是接空行,然后再接我们的一个u r l,这里的话其实呃应该不是这样说,这里的话是接我们的一个呃文件路径,也就是一个ui,我们请求的一个ui。

后面的话接空格,然后接我们的一个协议版本,这个版本的话就是我们啊我们的一个htp请求,对吧,常用的一个版本就是htp干1。1,然后后面记住一是有一个回车换行符的,哦这样的话我就不一一的去说了。

后面的话会有详细的一个啊,分别对这一些部分做一个解答,我们看一下这样的一个请求的一个数据,我这里的话有做一个标注,比如说我这里去访问我们的一个,合天网安实验室对吧,访问房子的话,它会发送这样的一个请求。

这个请求的话,它是一个可以看到它所使用的一个请求,方法是post,然后后面的话接我们的一个文件,然后后面的话接我们的一个协议版本,注意最后的话是有一个回车换行符的,比如说我们有一个c啊。

c r l f这样子的一个换行符,然后后面的话底下这一部分的话,就是我们的一个请求头部的一个字段,就它的一个质量的话,就是由这样子的啊一些头部,然后后面的话接一些值所构成,就是这一部分。

然后在最后的话啊,就是在请求头部,跟我们的一个请求数据之间的话,是会有一个空行,这个空行空行的意思的话,就是表示我们的一个请求头部的一个数据,而是已经啊完毕了就已经结束了,然后的话在后面的话。

再去接我们的一个请求数据,也就是表示我们请求的数据啊开始,然后这一部分的话就是我们的一个请求数据,我这里的话是一个登录的一个界面,所以可以看到请求的一个数据化,就是啊用户名以及密码等等的一些呃。

这里密码的话是做了一个加密的一个处理,那我们再来分别来了解一下,请求行的一个构成吧,我们它的一个构成的话就是这样子,首先method method的话就是一个请求方法。

就比如说我们前面所说的一个post,然后后面的话注意是空行,后面接我们的一个啊request ui,然后后面的话接我们的一个协议版本,然后的话呃一个c r a f回车换行,那请求方法的话。

我们前面啊有了解到一种就是post对吧,post的话它是啊,像我们像我们前面的这个request uri所标示的,这个资源来附加新的数据,这个附加的话其实就是向他传送新的数据。

然后get的话就是请求我们的这个文件,这个ui所标识的一个资源,还有啊head boot delete等等这样的一些请求方法,这样的话呃大家看一下,下面的话会有实际的一个例子,给大家做一个演示。

有这样的一些请求的一个方法,然后在请求行之后的话,就是请求头部对吧,请求头部的话,它的一个构成其实就是header,header的一个字段,进入我们的一个head的值,然后回车换行,请求头部的话。

它其实就是它的一个意思,是允许客户端传递关于自身的一个信息,然后希望服务服务端向我们响应,什么样子的一个形式,想要什么样的一个数据,好在我们常用的一个1。1版本中的话。

请求头的话是就除了host cos的话,就是我们的这里这个这一个域名,就是我们的一个主机服务器的一个地址,还填lab。com,除了这个的话,其他都是可选的,比如说他而你它是可以不需要啊。

是在请求包中包含这样子的一些头部字段的,然后这里的话是呃,我列举了一些就是呃请求头部字段的一些,对它的一个解释以及例子嗯,这里我不做啊,我就不一个一个的去解释了吧,我这里的话写的比较详细。

而且的话还有一个例子,比如说呃host,host的话就是我们请求的服务器的一个域名,还有端口号,就像这样子的,然content length就是我们请求内容的一个长度。

就我们通过这个content类似的话来设置,我们比如说我前面这里的这个请求对吧,可以看到这里有个content length是316,这个316的话,就是表示我们这里的一个请求数据。

它的一个长度就是360,316个字节好吧,361个呃字符,呃还有常见的一些比如说rapper,rapper的话就是呃我们之前所访问的一个页面,然后的话访问之前访问的一个页面是啊,比如说是这样的一个页面。

然后我们在请求头部字段当中的话,带上这样的一个页面的话,就是告诉服务端,我是之前是在从这个页面过来的,就之前访问的是这样一个页面,然后在这个页面,然后访问到啊另外的一个页面。

然后还有的话就是orange,就是指明当前请求是来自于哪一个站点,以及啊一个cookie,就cookie的话就是把我们保存在这个域名下面的,这个cookie值会发送给我们的一个web服务器。

这里的话是我以呃,和天王实验室的一个cookie的一个类型,做的一个例子,在后面的话会给大家介绍一个cookie以及session,会有讲到,然后这里的话其实前面给大家也已经说过了,就控行的话。

它就它其实就是表示请求头的一个结束,然后标标志着请求正文的一个开始,也是我们的一个请求的一个数据,然后请求数据的话哦,我这里举了两个例子,请求数据的话有这样子的,我这里举了两个啊。

两种方法就是get方式的一个请求,以及post的方式的一个请求,用get方式的一个请求数据的话,他会把我们要我们的一个数据参数,它会作为一个url的一个一部分,就是它会放在文件路径后面。

在我们的一个就是请求的我们传递参数,在问号后面接我们的一个呃传递的一个参数,然后这一部分的话就称为查询字符串了,前面啊有说到要好的一个格式的时候,好,它是会有以这样子的一个啊参数名。

后面接我们的一个传递的一个数据,然后以and符号做一个分隔,就是多个参数之间的话,它会以and符号啊做一个风格,嗯好post的方法,发送了一个数据的话,它就是在我们的一个请求体当中。

就是在我们的控盘后面,然后接我们的一个呃发送的一个数据,比如说这样子的一个数据,然后前面的话我们介绍了一个客户端的一个,请求消息,以及它的一个组成部分啊,不知道大家有没有什么疑问,应该呃没有什么疑问吧。

我想大家应该都能听得懂吧,查four的four,擦破的for的话就是嗯他是啊,比如说我们的一个,我们经常我们去访问一个网页对吧,访问一个网页的话,它其实从客户端到服务端之间。

他不是说直接会有一个这样子的一个啊传递,它中间可能会有相应的一些代理对吧,在这个代理的话,它中间会经过一个这样的一个代理,我们可以通过这样的一个插four的,four这样的一个字段来告诉服务端。

我们的一个真实的一个嗯地址,然的话,服务端的话能够通过这个地址来了解到,你是从哪里过来的,而这里的话关于其他的一些呃头部的一个信息,我们可以看一下这个网址吧,啊这个是英文的,我们可以看一下这个网址。

这里的话有很好很详细的关于啊,htp的一些字段的一个解释,我这里p p的话只是列举了几个,关于这个差four的four,啊我们就是已知啊,英文的话大家自己想办法做一个翻译吧,翻译吧如果看不懂的话。

我们就以这样子的一个例子来看一下吧,就可以看到我这里的话一个插for的for对吧,这里后面所接的一个字段去,就是我们的一个client,我们的一个我们客户端的一个啊ip,我们的一个服务地址。

然后后面的话接我们的一个,如果是说经过了一层代理的话,他就会接我们的一个代理的一个啊地址,如果再经过一层代理的话,他后面再接上我们的一个代理地址,然后发送给服务端,服务端之的话就能够去啊。

能够知道它是从哪里发送过来的一个请求,这个应该理解吧,还有什么其他问题吗,其实就就是通过这一个能够找到我们客户端的,一个真实的一个ip地址,他从哪里发过来的一个请求,没有了是吧好,如果没有的话。

我们继续,我了解完我们的一个请求消息之后,我们来大概看一下它的一个响应的一个消息,同样的它是呃包含了四个部分,由这四个部分组成,就包括状态函以及我们的一个消息的一个响应,头部以及我们那个空盘。

然后的话是我们想要的一个正文,这话跟啊请求啊消息是类似的,我们可以看到,就前面我在我前面发送的一个这样的,一个数据包啊,就是跟我前面这里是对应的,就这一个,我这里的话向他发送了一个登录的一个请求,对吧。

但是我这里的话是写了一个假的一个呃,用户名以及密码,所以说他这里返回给我的一个消息,可以看到它返回的话是一个协议的,一个版本是1。1,然后的话后面接我们的一个状态码。

200的话就是表示我们那个请求是啊正确的,而且啊返回了一个响应的一个消息,就是我们的一个请求过程是没有问题的,就是我们的一个请求响应过程应该是说,然后后面的话是接一个。

ok就是我们的一个状态码的一个描述好,下面接的是我们的一个消息的一个爆头,就是啊发送给我们的一个,客户端的一些消息,然后我们可以看到啊,这句话主要说一下这一个呃。

server server的话就是说表示我的一个服务端对吧,我服务端的话是一个nginx的,10506的一个啊服务,然后的话呃我这里接一个content type的话,意思我这里发送给你的一个数据。

它是一个jason啊,jjason的一个数据,然后它的一个编码的话是一个呃ut f杠八的,到这里这里有一个set cookie,就set cookie的话就是呃在这方面我给大家讲一个cookie。

session的时候会有说到这样的话,我提一下,就是啊,我们客户端去访问我们那个服务端的时候,我们第一次去访问的时候,访问之后的话就是发送我们的一个请求之后。

服务端它会响应给我们这样子的一个set cookie,的一个字段啊,这一个set cookie就是服务端它生成了一个cookie,然后响应给客户端,客户端的话他会做一个啊存储,存储之后的话。

就便于我们下次的下一次的一个访问以及请求,然后后面的话是接控盘以及我们的响应正文,这里响应正文的话,它是我们的一个jason的一个格式,然后呃状态行,然后的话就是协议版本,状态码以及状态码的一些描述。

我们来了解一下状态码,这些的话大家看一下吧,就是大家了解一下就可以了,就大家再去,比如说用bp去进行一个抓包的时候对吧,我们看到这样子的一个状态码就能够知道啊,它的一个意思,就状态码的话。

它其实是有三位数字组成,主要的话就是看第一个数字,第一个数字的话,它就表示了我们响应的一个类别,就是它的一个类型,就比如说他第一个字,第一个数字化是一,就是一个指示信息,就是表示就是告诉客户端。

我们你的请求已经被服务器接收了,然后等待下一步的一个处理,就是说他的一个请求是还没啊还没有完成的嘛,然后二的话就是成功,就是表示啊你的这个请求已经被服务器接收,而且服务器啊已经处理完毕。

然后发送了一个响应给客户端,就是说我们的一个请求已经成功地完成了,然后三的话就是重定向,是的话就是客户端的一个错误,五就是表示服务端的一个错误,就比如说嗯常见的一个302的一个跳转。

就说我们访问一个这样的一个页面,它需要跳转到另一个页面,就它会响响应响应给你一个302,然后的话他会啊继续有下一步的一个请求,是跳转到指定的一个页面,还有嗯404,404的话。

就是说嗯就是说你这一个文件的话是没有找到,就说你客户端的一个请求,你是错误的,就有语法错误啊,还有的话就是五开头的话,就是说明你服务端的话,服务端在处理你客户端的一个请求的时候,是啊发生了一个错误。

然后这是一些常见的一个状态嘛,大家看一下了解一下,然后了解完请呃,就是响应消息的一个状态函之后,我们来了解一下它的一些头部字段,然后呢,这里的话其实啊这里的话大家啊看一下吧,我不一一的去讲解了。

啊关于这一个他不知道的话,呃,同样的就是大家去看一下,那个刚刚我发给大家的那个网址,就是有很详细的关于这一个呃,专业的关于头部字段的一些了解,因为他的一个头部自动化是啊比较多的,可以看到有这么多。

如果讲的话是,不是一一节两节课能够讲完的,这样的话啊,就是我这里列举了一些常见的一些头部字段,这里还有就是通行以及响应数据的话,跟前面的话是啊,前面也有说到了,也是类似的。

然后下面的话我们呃就前面的话都是一些,就是理论的一些基础吧,这样的话下面的话我就是用一些呃,实际的一些操作,来大大来带大家一起来理解一下,首先第一个的话就是一个get请求,就前面我们了解到get的话。

它就是获取查询我们想要的一个资源是吧,都获取啊指定的一个资源呃,访问一个指定的一个页面,它是不包含请求的一个主体主体的,也就是后面它是没有相应的一个请求数据的,所以的话呃。

大家跟我可以跟我一起来进行一个,相应的一个操作,首先的话就打开bp,打开bp的话,这里大概给大家说一下bp的一个使用方法,呃应该在刚开始上课的时候就给大家介绍一下,啊我这里的话用另外一个浏览器啊。

这样的话我用的这个edge浏览器啊,首先dp的话它是一个抓包,一个代理抓包的一个软件,就是我们可以通过这个软件来抓,抓取我们想我们访问的一些数据包,它的一个请求以及响应我们都能够查看得到,可以看到。

然后怎么去对它,怎么去使用它呢,首先的话我们需要在浏览器里面做一个代理,就设置我们的一个代理啊,我这里的话是使用的这个工具啊,这个switch army image这样子的一个工具哦。

当然的话这个工具的话是呃,在谷歌商店里面可以去进行一个安装的,说的话呃大家自己去呃想办法,如果想要去使用这个工具的话,这工具的话就是你切换的时候就比较方便,这样的话你没有也是可以去进行设置的。

我们的话打开我们的一个设置,呃然后的话是在,啊我不用这个吧,因为这个可能大家不是很常用这个浏览器,我就用谷歌吧,我这里的话打开这个设置对吧,设置的话呃,翻到最底下有一个高级高级,这样的话我先把它。

我先把它停用,就如果你啊装了那个插件的话,就会由另一个插件来控制,你的一个计算机的代理,如果你没有装的话,就是这样子,我们打开我们的一个计算机的一个代理,而这里的话它会跳转到呃,它会跳转到这里。

就是系统的一个设置,这里的话我们,打开这里就是使用代理服务器,然后输入我们的一个地址,就是我们本地,然后我们的代理的一个端口是8080,为什么要设置8080呢。

因为bp的话大家可以在这里有一个pro pro,这里的话有一个options这里一个选项,而默认的话它的一个代理的一个端口的话,是这个8080端口,就本地的办理办理窗口。

然后所以这里的话我们需要设置跟他一样的,然后保存啊,当然这里的话嗯,这样的话就是这个的话,如果说你你想要带你你本地的,比如说你local host,比如说你想要访问你的一个,你在本地的一个网站对吧。

如果说你使用的是这样子的一个啊,12700。1,就是说在页面上面你输入这样子的,或者说lock host,来去访问你本地的这个web服务器的话,然后你想要去用这个bp去进行抓包的话。

你就需要把这里的这一些这些参数,都把它给删除掉,因为这里的意思的话就是说如果是啊有这样的,有符合这样子的一些好ip的话,他就不会去走代理,比如说第一个的话就是locos嘛。

就如果说你是使用locos去访问你服务器的话,他是不会走代理的,那那你如果说你不想要嗯。

就不想把它去掉的话,要想访问本地的话,你就可以就是找到你自己的一个内网ip。

我们cmd里面查看ip configure,找到你本地的一个ip,然后的话可以使用你本地的一个ip,来去进行一个访问,就能够通过啊bp来进行一个抓包,这样的话呃设置完毕之后我们就能够去呃。

设置完毕之后的话,我们就需要在这里,这样的话有一个excel intercept,intercept的话就是呃进行一个拦截抓包,这里有一个选项,这里是一个off的话,就说明他是没有开启抓包的。

如果说点一下就它会信啊,它会变成黑色吧,就是is on就说明他已经可以做一个拦截了,就说我们这里访问的一个数据包都会经过啊,我们的这样的一个bp可以看到这里的话呃,有抓到一个包。

我们可以点这个forword来发送,发生的话他就是就是下一步的一个请求嘛,如果说你不想你不想要这个包的话,你就可以把他教辅丢掉,嗯这话呃我就不一一的一个一个的去那个了。

然后这里的话呃我还是习惯使用这一个,因为这样子的话就是好操作要更加方便一些,嗯这样的话我就不去使用这一个了,使用这个浏览器,当然的话火狐火狐的一个设置也是一样的,就是在设置里面有一个代理,设置好的话。

就用这一个选择bp,然后我想要去,我先去抓个包对吧,在抓到之前的话,我再介绍一下这个吧,这个的话有个htp的一个history,就这个history的话就是我们这里啊,我不开这一个对吧。

我因为我开这个的话,它就会拦截你当前你反请求的这样的一个包,如果不开这样的话,他比如说我这里我先把它清掉,然后的话我去访问啊,我们和天网实验室对吧,可以看到,那这样的话就会有这样的一些数据包。

从这一刻开始对吧,它首先的话是啊一个一个get请求请求了,我们的服务器的主机是这个对吧,那我们可以在这里能够看得到他的一个请求的,一个请求啊,消息请求报文就跟我们前面是啊类似的对吧。

就包括我们的一个请求行以及请求头,因为这里的话没有呃,其他的一个请求数没有用get方式去请求数据,而且各种方式的话,它是没有这样的一个请求体的,也就是在后面的话呢是没有啊一些数据的。

你就算用get方式去传递数据的话,也是在我们的这里,到我们的一个u r i url上面去进行一个添加,然后在这样的话能够查看到一些它的一些参数,好以及他的一些头部,这里的话是一些字段。

以及它的一些头部的一个值,这个的话是它的一个16进制哦,其实主要的话就是看这个request,还有response,也就是它的一个响应,响应的话可以看到我这里请求的是这个啊,htlab,然后它是一个呃。

就是干干的话就是直接是访问的他的一个网站,后面的话没有接其他的一个路径,然后他的一个响应的话就是这样子,同样是包括一个呃,状态函,然后包括一个请求头,可以看到这里的话,我们请求我们请求这个网站的话。

它就会反响应给你这样子的一个set cookie,里面的话就包含我们的一些我们的一个cookie值哦,这个cookie值的话,我们可以在第二个第二个请求当中,能够可以看到,可以看到在这里的话。

他就会带上了这样子的一个cookie值,也就是客户端,它在发送向服务端发送请求的时候,它会带上我们的一个啊cookie值,然后的话再发送请求,这样的话就是能够查看到啊,我这里去访问呃,实验室的一个页面。

然后的话它有哪哪样的一些请求,他们都会在列列,在这里,也是我们的一个htp请求的一个历史记录,这就是这一个模块,然后刚刚的话我们看到了一个get请求对吧,它是像这样子的一个形式。

我们如果说想要重新去发送这样的一个,get请求的话,我们可以把它发送到我们的一个,repeat的一个模块,发送到rep的模块的话,我们可以通过右键,然后这里send to repeat。

这个单号我是习惯性的话会使用快捷键,就是ctrl加哈,就是这个ctrl加好的话,它就会发送到我们的一个repeat模块,再把我们的一个get请求的一个好消息报文,他会念到这里,然后我们直接点这个发送。

发送之后的话,它就会向服务器发送我们的这样的一个请求,好以及,返回服务端的一个响应,这就是一个啊get请求,然后的话就是post,post的话就是像我们的一个指定的一个啊ui啊,附加新的一个资源。

也就是传递我们的一个数据,就一般的话post请求的话,它适用于我们的一个表单的一个提交,以及文件的一个上传,什么是表单的一个提交呢,就这里的话我以这个我们的一个登录对吧,登录的一个页面我先在这里嗯。

我先把它清掉,就方便查看,首先这里的话是一个登录的一个呃,这样子的一个界面对吧,这里的话就是啊如果懂前端的话,就是知道我们在这里进行登录的时候,它其实就是一个表单,好,我们把我们的一个数据填写到这里。

比如说我这里是12345,阿sir qq。com,密码的话随便输一个,然后的话我这里进行一个登录,登录之后的话,它就会有这样子的一个请求,好我们可以看到它的一个请求类型的话,就是一个post对吧。

然后pos了之后的话,它就会有这样的一个响应,这样的话主要是看这个这里我们post了之后的话,可以看到它post的一个路径,一个文件路径就是这个对吧,logan。action,也就是我们的这个这一部分。

然后的话是我们的一个host,我们请求的一个服务主机,以及我们的一些啊头部字段就告诉服务器,我啊我的一些信息,比如说我是从哪里过来的对吧,ron不是我上一个访问的页面,是这个loglabel。

can do对吧,就我的这个请求,他是从这个页面过来的,以及orange的话,就是我的一个啊,我是从这个和天lol。com这个网站,然后的话就是一个cookie值,这里主要的话就是看一下这里啊。

这里的话就是我们请求的一个数据,也就是我们所说的一个表单,它的一个构成的话就是这里我们的一个参数,后面的话接我们的一个值,比如说这个user name,就是后面接我们的一个用户名对吧,他是word。

后面接的话是我们的一个密密码,当然的话这里是一个加密的一个密码,好请求的一个参数的话,用多个参数之间的话,用and进行一个连接,这就是一个post的一个请求,然后因为这里的话是一个呃。

用户跟密码是错误的,所以它的一个响应的话,可以看到它返回的是一个节省的一个数据对吧,好返回一个json数据的话是这样子的一个数据,它的一个结果的话是fairly,也就是失败的是吧。

就是说你的一个请求是啊错误的,就是说请求是不成功的,比如可以看到这里的话,账号密码是不正确嘛,对吧啊,不是说请求成功,是你的这个账号密码是错误的,它会返回这样子的一个呃响应给客户端诶。

然后的话就不会有下面的一个请求,就比如说这个话是没有登录成功嘛对吧,它不会跳转到我们登录之后的一个界面,这就是一个post的请求啊,提交表单哦。

还有的话就是呃用于在进行一个文件上传对吧,文件上传的话,我以嗯,我这一个服务器的一个例子吧。

啊。

所以这个呃文件上传这个啊,我随便打开一个,这样的话是一个上传文件的一个页面对吧,嗯这样的话我随便找一个文件,首先的话我先选择一个文件,一个,我穿上传一个这个s。p h p打开。

然后这里的话我先对它做一个,抓包吧,然后我们点击summit,也就是提交办法好的话,可以看到它的一个请求的话,就是这样的界面,我先把它发到我们的一个repeat是吧,它的一个请求的一个报文是这样子的。

一个post的请求,请求的一个啊文件的路径的话,就是这个upload下面的一个一点p h p好,主要的话是看这里,下面这里的话一个请求的一个请求体,就我们的所传递的一个数据,它是这样子的一串数据。

这样的话给大家介绍一下,我们先看一下ppt,就给大家介绍一下p p他请求的方法的几种,content type,就说几种啊,类型,首先第一个的话就是这个application差w form。

就是这个的话是最常见的一个post的一个,提交数据的一个方式,就是我们的就在传递表单的时候,它是使用的这样的一个content type呃,其实,把我删掉了呀,好这个。

就这里刚刚的话就是我们用post来去提交,我们的一个进行一个登录对吧,一个form表单可以看到它的一个content type,就是这里他的content type的话就是这一串。

这个的话就是啊表示就是啊,我传递的一个数据的话,它是一个原生的,就是一个form表单的一个数据,嗯它是啊浏览器能够支持的,而第二种的话就是这个markepmt part from date。

就这种方式的话,它一般是用来上传文件,也就是我这里给大家说到的,这一个在你上传文件的时候,它的一个content type,它的一个呃加密的一个方式是在这样子,他的话要注意的话。

它这一个在上传文件的时候,他会首先会在这一个content type上面,会随机生成一个这样的一个binary的一个字段,它是一个随机的一个字符串,就这一个,然后的话生成这样的一个随机字符串之后。

他这一个是什么意思呢,就是嗯看一下这一段话了,它是啊这个binary它是用于分隔不同的一个字段,就是避免与正文的一个内容重复,然后这里的话是一个随机生成的一个字符串,然后因为它是比较长的,不好意思。

烤的有点干了,我看了一下时间哦,好像要加班了,然后这里的话我我我啊,这次课程的话,我先就把这个讲完吧好吧,把这个pose的一个理解理解讲完好,后面的话后面的一些内容的话,我下节课再给大家做一个介绍吧。

好吧,这里的话呃可能内容的话会稍微多一点好,下节课的话我是一个考核,考核之前的话呃,考核的话我会把这个就这个网址发给大家。

以及啊有一个实验。

呃呃这一个房子,这样的话就是呃一个比较简单的一个靶场,这关于头部字段的一些理解的一个题目,大家可以呃就做一下,然后下一次课的时候,就是把这个考核做一个讲解,对题目的话是比较简单的。

就建议大家自己独立完成,然后的话还有这个实验,这个实验的话就是关于啊一个put方法的一个,漏洞的一个利用,就是这一个tomcat的一个远程代码执行漏洞,是它是呃关于一个put方法的一个利用呃。

因为本来我这节课也会有给大家讲一个,put方法的一个利用,但是因为时间关系的话啊,就下节课再给大家做一个讲解吧,那么还有一部分的一个内容,这样的话我先把这个post post的方法给大家呃,讲完。

就前面的话讲到,我们使用这样子的一个方式方式来,而这样的一个编码方式,就是这个content type来用来上传文件的时候,会去使用到,然后的话他会在这个content type里面的话。

它会生成这样子的一个随机的一个字字符串,它主要是为了分隔不同的一个字段,我们可以来看一下这一个,它是以这一个随机生成的一个字符串对吧,你啊发送的这个数据也就是我们的一个请求体,它是以这一个字串开头。

然后后面的话是接我们的一些,比如说我这里上传的是一个文件对吧,他这里接的话是我们的一个文件名对吧,fire name以及它的一个呃content type,它的一个数据类型,他这个呃不是数据类型。

是那个好文本的一个。

呃,这个是叫啥,虎狼漫的。

啊这个的话是,啊就叫做肯定tab,就是他的一个呃编码的一个,数据流的一个类型吧,然后我这里的话是这里的话是啊,传的这个s。ktp文件里面的一个内容,这个内容的话就是一个常见的一个一句话嘛,对吧。

然后后面的话同样的就是接我们的一个呃,这样的一个班队,来分隔我们的一个上面的一个内容,以及下面的内容,然后的话啊,最后的话再以这一个bundle字符串做一个结尾,这就是上传文件。

它的一个请求头的一个啊构成的一个部分,构成的一些部分的一个讲解,我们这里可以来看一下,就是我这里来发送这样的一个请求包,可以看到它这里是啊有这样的一个响应,就是啊。

它不支持上传我们的一个菲律宾的一个文件,这就是啊,使用post的方式来向服务端传递一个数据,在这里的话是呃传递我们的一个父母表单,然后这里的话是我们在上传文件的时候。

它的一个呃上传文件的一个请求体的一个格式,也就是我们上传文件的一些内容,以及它的一些啊数一些信息,好嗯,然后后面的一些相关的,还有一个head head的方法以及option啊。

还有啊put以及delete方法,这样的话啊,我们留在下一节课再给大家做一个讲解吧,因为现在的话我时间已经不早了,我也忘记看时间了,所以啊可能稍微又耽误了大家一点时间吧,哦大家呃应该没有什么问题吧。

如果有什么问题的话,呃大家在群里或者是说明天再问吧,因为现在也不早了啊,想大家应该也应该要早点休息了吧,如果有什么问题的话,下一节课或者是说呃在群里,然后的话再问我吧,好吧。

那我们今天的课程内容的话就到这里结束了,好有问题的话,我再私聊我吧,欢迎大家来进行一个提问吧,啊谢谢大家的一个啊观看,我们下节课再见。

perfect and professions to get your,背景音乐是不是声音14 百合适,to you,you're my end。

and my began even when i lose,i'm winning,cause i give you all,大点是吧,好搞小一点,好的话,我们按照画面呃。

八点钟正式开始我们的我们今天的课程内容,然后的话还有大概十分钟,我们先先找一下音乐,然后等待一下同学们的进入直播间好吧,cause i give you all,阿弥啊。

you look around and staring back you,another way of d,will it pull you,wonder,you wonder。

what is f overtaking,what if i never make it,what if no ones there,will you hear my p。

when you take that first step into the unkno,you know that he won't let you go。

so what are you waiting for,啊对了,就是在上课之前的话,我我想起来就是上节课的话啊,我有布置几个作业,就是这一个实验以及呃,这里的几个题目大家有没有去做,呃大家反馈一下。

我就是嗯大家有没有去做这些题目,以及这一个实验,然后本节课的话会给大家就是大概的讲解一下,这几个题目的一个呃解题过程,以及如果有必要的话,可以呃讲一下这个实验的一个过程。

就是说带大家一起来做一下这个实验,做了是吧啊,做了的话有啊,应该都做出来了吧,就是有没有写这种呃文档,就是你的一个解题过程,实验也做了啊,就有没啊,就这些题目以及实验需不需要做一个讲解呢,哥们啊。

都大家都会做了是吧,就不需要我去再做讲解吧,题没做,是不知道网址吗,就这几个题目题目的话就是其实课上的话也有,就它这里的话都有提示的对吧,然后的话就是呃它的一个一些题目,涉及到的内容的话。

就是我们上节课讲到的一些请求头,对它的一个基本的一个理解,就是上节课的话啊,几乎都有讲到,呃如果呃就是需要我去讲这些题目,以及这个实验的话,大家在啊在这里扣一个一吧好吧,就我了解一下大家的一个情况。

这个漏洞原理吗,漏洞原理的话,这里不是写了吗,他这里的话已经写得很清楚了呀,代码什么的也贴出来了,然后呃机器里面的话也有源码,就你跟着他去,如果说你看得懂这些代码的话。

你跟着他去跟着他的一个思路去理解就行了,如果说呃就是这些代码如果不理解的话,呃我这里讲讲也是呃没有什么意义的。

讲一下第三题,这个是吧,呃有人的话想啊,想要听讲题目,还有的话需要讲实验是吧,然后呃其他同学呢就就这三位同学需要讲解吗,具体会是什么样的表现,就是说我们可以通过它这个漏洞的话。

上传我们的一个web shell,上传我们的一个木马,然后的话我们能够直接去而进行一个连接,然后得到他服务器的一个web share,给我讲一下吗,好的那那就都讲一下吧,呜,好大家晚上好啊。

我们现在的话正式开始,我们本次课程的一个内容,然后因为上一节课的话,因为时间关系,就是说呃,还有一部分的一个内容没有给大家介绍完,然后的话呃我们这节课的话,把上节课啊没有讲完的一些内容的话。

再做一个补充,我先上节课的话,我们讲到了就是htp请求请求方法的接离,讲到了前面的两个,也也是我们常见的一个get方法,以及我们的一个pose的方法。

他的话对post的几种的几种content type,也就是我们传输的这种数据的一个类型,做了一个啊讲解,好,下面的话,我们一起来看一下这个header的一个请求方法,就是header。

他是请求获取由我们的这个ui所标识的资源,的一个响应消息的一个抱头首部,就它它是不会返回我们的一个报文主体的,它只返回我们的一个响应消息的这一个,包括状态行以及头部,而不会啊。

而不会返回我们的一个响应响响应的一个主体,按option的话就是查询资源所支持的一个方法,也就是通过这个options方法的话来查询服务器,它所支持的这样的一些请求方法。

比如说如果比如说我们可以通过这个option方法,来查看这个我这一个服务器它支持的这些方法,有这有我在这里红框所框的这些方法,有get a had a post。

delete chess等等的这样的一些方法,然后第三个的话就是这个put put it的话,就是请求服务器存储的一个资源,然后我们利用这个ui来作为它的一个标识,然后这里需要提到的一点的话。

就是服务器它会将请求主体的一个内容,会保存到我们url指定的一个资源位置,就是通过这个库的方法,可以帮可以把我们的一个请求体,请求主体中的一个内容保存到啊,服务器的指定的一个位置。

然后这里的话就会有两种两种情况,就是说第一种,第二我指定的一个资源,如果它不存在的话,服务器它会就会新建这样的一个文件,也就是以我们这里的一个u i i,作为它的一个标识,或者是说文件名的一个文件。

然后的话将我们请求主体里面的一个内容,保存到我们新建的这个文件里面,然后他返回那个响应状态码的话是201,而第二种情况的话,就是ui l它指定的资源存在的话,服务器就会重置这个文件里面的一个内容。

然后用我们发送的这个请求主体中的内容,来覆盖原文件的一个内容,然后响应的一个状态码是200或者204,对大家可以看一下我这里的一个例子,就说我通过这个put方法,因为我们前面的话已经知道了。

就是说它这里它是支持一个put方法的,一个使用的,然后的话我们可以通过这个铺的方法来上传,我们这里的啊,不是是来向我们的这一个服务器指定的这个呃,ui的一个资源,来写入我们这里一个请求体的一个呃内容。

就把我们这里请求题的内容写入到我们的这里,比如说这个boot目录下面的一个info点,菲律宾文件里面,然后这里写入的一个内容的话,就是一个菲律宾form,然后大家可以看到这里的话。

它返回的一个状态码的话是201,然后的话有一个状态的一个描述,描述字段是created,前面我们只啊介绍了,就是说这里如果是返回这个这这个201的话,就是说说明我们指定的资源。

就是我们的一个服务器上面的话,它是没有这样子的一个因或点菲律宾文件的,而我们通过put方法来新建了,这样子的一个文件,然后可以看到它在这里的话,有这样的一个一个英文的一个提示。

就说这里有一这里的一个我们的这个ui已经啊,就是说这个文件已经被创建了,delete方法的话是请求服务器删除我们的一个ui,所标识的一个资源,就前面的话,put的话,就是像我们那个服务器。

创建一个我们指定的这一个文件对吧,第二条的话,就是而删除我们指定的这样的一个文件,然后删除之后的话,它会返回这样的一个2。4的一个呃响应嘛,可以看到哦,这里的话是用删除删除成功了。

然后的话我们再去执行一下,这一个就是访问,就是通过get来去获取这个资源的话,可以看到它是啊找不到这样的一个文件,就说我们前面通过put方法上传的这个文件,是啊已经找不到了,就说明我们已经删除成功。

然后的话是一个chess,chess的话就是路径追踪,它的一个作用的话,就是请求服务器回送收到的一个请求信息,主要的话主要的一个作用是用来测试,还有诊断我们发送的这一个一个请求。

他是否在客户端与服务端之间做一个传送,的时候被啊网关啊,防火墙代理等等做了一个更改,我们通过这个确实方法来去验证,我们的这一个请求,请求消息里面的一个内容是否被做了一个更改,可以看到我们通过这个方法。

能够在我们的一个响应体中返回,我们的一个请求头的一个内容,然后可以通过这个内容的话,来跟我们的一个请求做一个比较,来进行一个判断是否被更改了,奥特曼,下面我们一起来啊,通过几个例子。

通过几个实际的例子来给大家就是解释一下,你对它做一个进一步进一步的一个理解,这样的话大家首先呃可以跟我一起来做,就是打开我们的一个bp,打开app搜的话呃。

我这里的这一个服务器的话。

已经呃做了一个配置,大家可以直接来去用我的这个服务器,做一个测试,首先的话我先对它做做一个抓包,抓包的话上节课已经给大家讲过了,不行的话,我这里,访问一下这样的一个页面。

然后这里的话就会有呃这样的一些请求包,我们找到这个对吧,就通过get方法来请求我们的这个资源,让我们把这个包发到我们的这个重放模块,对我们可以通过这个模块的话来进行一个呃,发包改包,看到我这里的话。

get之后的话,它会返回来一个304,就这样的一个状态码,304的话就是呃,以上课的话就是有一个重定向的一个意思,out,不好意思啊,喉咙有点卡住了嗯,好我们看可以看到的话。

这里的话是一个get方法对吧,我们这里首先的话,我们先来看一下这个head head的方法,我们直接把这里的一个get方法改成,我把改为我们的一个head的方法,然后进行一个发送,发送之后的话可以呃。

这个包没有响应体,我重新换一个吧,我要这一个包,然后我们发算一下这个包的话,可以看到他这样的话返回了一个呃200,然后的话有它的一个响应,头部以及一个响应体,也就是说他响应的一个消息对吧。

然后我们这里改为get head的方法,然后进行一个发送,可以看到这里的话,原本有的一个响应消息的话是已经没有了,它只返回了一个响应的一个头部,以及我们的一个状态函,这就是head的方法的一个。

理解使用,啊第二个的话就是options,op时的话就是用来查询指定服务器的,能够资源的,一个能够支持的这种请求的一个方法,我们同样的把它的一个请求方法改成options。

然后可以看到就是说在这里有一个oa oi,这样子的一个响应的一个头部,然后它后面的话有接这样一串的一个东西,这一串的话就是我包含了我们前面有说到的,这样的一一些请求方法对吧。

option get head podcast等等,以及后面的这样的一些后面的这些的话是,是我们的一个web服务器,它里面的一个web j a v,它里面如果开启了这一个div的话。

它就会有它能够支持这样的一些方法,前面的话是我们的一些呃,hp里面的一个请求请求的一个方法,然后的话就是一个put方法,put方法的话嗯,其实我们我给大家布置的这个实验的话。

就是利用的这样的一个put的方法对吧,如果大家有去做这个实验的话,我们可以通过这个,如果服务器它支持这样的一个put方法的话,我们可以通过这个put来去向服务器传啊,上传我们的一个呃木马文件。

然后的话来进行一个get shell,这里我同样的以我这一个机器做一个测试,这里我使用一个put方法,然后的话我把这里的一个是想要上传文件的。

一个目录做一个更改,我这里的话是啊,就设置指定了一个目录,我这里的话是指定了这样的一个目录。

如果大家要去在尝试的时候的话,就上传到这个put目录下面,首先的话这里的话我需要更改一下,因为我是要上传到p的目录对吧,我们这里需要把它做一个更改,把它上传改到put目录,然后指定我们的一个。

想要把我们的一个请求内容,写入到哪个文件里面,比如说我这里写一个info。p hp,然后在我们的这里的一个请求体的这个部分,内容,大家要注意的话,就是要注意的话,就是前面我们有讲过对吧。

就是你的一个请求头部,跟你的一个请求主体之间的话,需要有一个空格,需要哦不不是空格,需需要一个空行,就是来做一个分隔,这样的话我呃写一个,hp info的一个代码,这样的话我直接进行一个发包。

就把我的通过put的方法,把我的这个内容啊写入到呃,他在这个位置,这个in forty菲律宾文件里面,然后s,打爆之后的话,我们可以看到这里它会有这样一个提示对吧,就说资源这一个info。pp。

这个文件的话已经被创建,就是说我们怎么去进行一个验证呢,我们可以直接来去进行一个访问,咱们的一个目录是啊,这个服务器boot目录下面的一个info。p hb对吧,访问执行者的话,可以看到他成功地执行了。

我们刚刚的一个菲律宾的一个代码,也就是显示我们的一个菲律宾info的一个信息。

然后的话,这里我同样的可以写我们的一个一句话,然后的话来进行一个,get shell,我这里的话写了一个简单的一个一句话啊,如果大家就是不是很了解相关的这一个,这样的一些菲律宾一句话的话。

大家直接百度1下吧,百度1下的话就会有很多,就是这种啊十分简单的一个一句话,然后的话在后面嗯,在后面讲文件上传的时候会给大家有去啊,讲怎么去啊,去做一个使用,这样的话大概介绍一下吧。

呃我叫你直接发这里吧,然后这里的话就是呃一个简单的一个,菲律宾的一个呃执行命令的一个代码,就是使用的这个ever函数来执行命令,然后这里的话是呃一个啊使用一个post的方法。

来获取我们的这样的一个传递的一个参数,这个参数的话就是pass,就我们传递的用post的方式,像我们的这一个木马传递我们的一些命令,他的话我这里的话呃,写到p h p啊,这个info一吧。

一点p h p,然后发送到的话可以看到已经创建完成,然后我们做一个访问,访问之后的话呃,没有任何的一个东西,如果大家看到这样一个页面的话,就说明你的一个文件的话是已经上传成功了。

然后的话也是可以被解析的啊,我们上传了这样子的一个一句话木马的话,我们怎么去进行一个连接呢,连接的话呃,我们需要用到一个web share的一个管理工具,我这样的话就用这个cnc刀。

他是啊使用的一个java源所编写的,就其实啊就跟菜刀是一样的,那这样的话我们通过这样的一个web shell管理工具,来去连接我们这里的这个木马,连接木马的话,我们首先复制一下这个它的一个链接。

我们需要在这里填写我们的木马的一个地址,然后这里的话是填写我们的一个密码,密码是什么呢,密码的话就是我们的这里的一个post,就是获取,我们好像这个木马传递数据的这个参数。

这个pass也就是我们的一个密码啊,停停写在这里,然后这里的话因为我们是一个p h p对吧,我们选择这个p h p,然后进行一个添加,添加之后的话就是这个,然后我们直接双击,双击之后的话。

可以看到我们这里直接进入到了它的这个目录,这个目录的话,我们可以看到我们刚刚上传的这样的两个文件,我们双击看一下它的一个内容对吧,然后这个这个的话就是我们的这里连接的这个,一句话木马。

以及还有他的其他的一些文件,它的这样的一些目录,可以看到对吧,以及它的呃根目录,就是说整个文件系统,然后我们也可以通过它的一个模拟终端,来执行我们的一个命令,播户外卖。

可以看到当前的一个用户的话是阿帕奇,当前所在的目录的话是在这个目录,也就是我们上传的这个一句话木马的一个目录,就是一个呃通过这一个put方法来上传,我们的一个一句话木马。

然后的话再通过这个呃web share的一个连接工具,来获取我们的呃,就是服务器的这样的一个权限,当然的话现在获得了一个权限的话,只是一个大的一个web服务器的,一个阿帕奇的一个权限,这不是啊。

不是服务器的一个最高权限root。

好大家呃,诶我刚刚看的话,有这样的话是有有人已经上传了是吧,大家可以做一个尝试,然后的话呃大家如果得到需要之后的话,不要把我这个服务器里面的东西删掉。

或者是说不要动我服务器里面的一个东西啊,好吧,就只是给大家做一个就是体验一下,然后做一个演示,然后的话这里的话就是一个put方法,然后我们一起来看一下一个delete delete方法。

前面put方法的话是来创建与文件,delete就是删除我们指定的这样的一个文件,按照我们使用呃,直接在把这里的一个put改为配置,改为一个delete方法,然后的话我们删除呃,这个infpp对吧。

直接发包包,上包之后的话可以,哦这里打错了d e l e t e直接发包,发包装的话呃返回的话是一个204对吧,这说明的话,我们这里已经啊这一个请求包的话,已经发送成功。

然后我们可以通过get方法来去获取一下,这一个文件的一个内容,你看到的话,它会提示就说这一个文件的话是已经找不到了。

也就是我们文件已经被删除成功了,好吧,我们可以在这里来去查看一下。

可以看到的话,已经啊那一个info。ph的话已经是被删除了的,这就是一个delete方法,然后的话是一个chess,chess的话,嗯这个的话就比较紧了,然后呢我们,改一下请求方法,啊s。

model support,支持,这话我重新抓个包吧,let's take ch,不支持吗,今天晚上还是,支持的呀,好可以啊,可以看到我这句话呃,把这里的一个请求方法更改为确实的话。

你可以看到它的一个响应体,就是响应消息的话,返回的话就是我们这里的一个请求包的一个内,容,请求消息的一个内容对吧,就呃没有没有什么大的一个差别,就是一个trans方法,主要的话就是用来检测判断。

我们的一个请求和请求方法,里面的一些内容是否有被更改,这就是上面的话就是呃这hp请求方法的一个,它的一个应用,以及它的一些呃对他的一个理解。

然后大家有没有跟着我一起做呢,我刚刚看的话,服务器是是已经呃这有人在做的吧对吧,就建议的话大家呃就是用我这一个服务器的话。

尝试一下吧,就啊你自己去操作一下的话,就是对他的一个理解的话会更深刻一点嘛,然后这里的话大家有没有什么疑问呢,应该没有什么问题吧,找个,你啊你你不要去更改这一个呀,就是说你你这里的话,你改的话你就改。

你这里不是有吗host吗,host的话就是主机嘛,然后pose的话就是端口吗,啊你这里的话你是说这个抓包是吗,抓包的话你直接在这里,这里的话不是有浏览器,你访问之后嘛。

访问之后的话不是会有这样的一些请求包嘛,对吧,get请求包,然后的话在这里的话,我们直接把这一个包,把它就是send send to repeat,repeat的话就是重放。

就是这个重放模块用来发包改包的,或者说你用快捷键,我是喜欢习惯用快捷键,就是ctrl加好,到这里吧,到这里的话,他这样的一些信息的话是已经配置好了的,就呃不需要不需要你去手动的去更改什么的,对吧。

然后这样的话你就可以在这里包,更改我们的这些请求头啊,以及我们的这样的一些内容,然后的话再把我们的这一个请求包,把它给发送出去,这边的话就是它的一个响应,就是响应的一些消息,现在还有问题吗。

呃你你应该你是呃,你应该是上节课没有听吧,没有问题了是吧,好的好的,大家没有问题的话,那我们继续我们下面的一个内容,下面的话就是嗯,cookie session的一个简介,就是呃带大家一起来了解一下。

这两个东西是什么哦,这里这里的话,主要的话就是一些基本的一个概念,大家就是跟我一起大概过一遍吧,就hd p r它是一个基于请求响应,无状态的一个应用层的协议的话啊。

就是着重理解一下这一个无状态它是什么意思,就不算大的话,他就是说服务器,他是不知道用户上一次做了什么,就这里的话,它会严重阻碍我们的这一个web应用程序,的一个交互,就意思的话就是说嗯。

比如说我们访问一个网站对吧,我我们访问一个这样的一个网站,通过这些hdp的一个请求给他发包,包包之后的话呃,我们访问的是这一个嗯,举一个例子就是大家购物对吧,大家在购物的时候。

我们想要去我们去挑选一个一个东西,选择一个商品,选择好了之后的话,我们在想要去进行一个结账的时候,就是说把我们的一个购物车对吧,把它给清空,想要结账的时候,这个时候你就会碰到一个问题,什么问题呢。

就是说hp他是不知道你上次的一些一个请求,也就是说不知道你挑选了哪一些物品的,你的这些物品的话,你想要去进行一个结账的话,他是啊不知道的,不知道去给你的哪一些物品做一个结账,而且呃服务器服务端的话。

他不知道,你不知道是你本人,还是说其他人再去进行这样的一个请求,这就是他的一个hp p的一个无状态的一个特性,然后这样子的话就说我是严重的,就是呃阻碍了我们去,比如说进行一个购物对吧。

然后cookie的话就是为了解决这样子的一个问题,它是网站为了辨别我们用户的一个身份,来存储在我们本地终端上的这样的一个数据,它是由服务端生成,然后的话发送给我们的一个客户端。

通常的话就是我们通常访问网站的话,就是通过浏览器嘛,然后呃cookie的话,他是可以按在客户端中的一个存储位置,划分为这样的两种的,就是内存cookie,还有硬盘的一个cookie,就是内存库存的话。

就是我们的这样的这样的一个cookie的话,它是存储在浏览器的一个内存,就存储在内存当中的,然后我们浏览器关闭之后的话,它的一个cookie就失效了,也是也就是我们的一个登录状态就失效了。

然后硬盘库里的话,就是保存在我们的一个硬盘里面,但上次的话它是有一个过期的一个时间,它需要我们去进行一个设置,然后的话到了这样的一个过期时间的话,就会呃自动的失效,然后cookie它的一个作用的话。

主要的话就是在客户端存储,用户访问网站的一些信息,主要的一些应用啊,就是用来记住密码,就是我们用于我们下次的一个自动登登录,就不用,不需要我们每次都去输入我们的一个账号密码,然后登录网站。

然后就是购物车的一个功能是吧,就我我通过这个cookie的话能够辨别我的一个身份,然后的话能够保存我购买的这样的一些物品,它的一些信息,然后第三的话就是记录用户的一些浏览数据啊。

就是啊可以记录你就是浏览的哪一些啊物品,然后的话进行商品广告的一些推荐等等,当然的话它同样都是有缺陷的,就cookie的话它会附加在我们的每一个htp请求中,然后第二个的话就是它的一个。

他在hp请求中的话,它是一个铭文传递的,所以的话它的安全性是存在问题的,这样的话,除非是使用我们等会会介绍的一个htp,然后cookie它的一个大小的话是也是存在一个限制。

就只能存储四kb左右的一个内容,然后这里的话就是呃cookie的一些工作原理,呃,这里的话大概大家大概看一下吧,等会我一个我以一个例子来做一个就是讲解吧。

首先的话他就是呃服务端它会创建一个cookie嘛,就是在我们用户去浏览网站的时候,它会生成这样的一个cookie id,然后的话它会呃就是将我们那个cooki的话,它会放到我们的一个响应头里面。

然后就是有一个set cookie的这样的一个响应头部,然后的话就存储在我们本地,存储在我们的浏览器当中,就是浏览器收到这样的一个报文之后,它会在浏览器当中生成相应的一个cookie。

cookie的一个内容的话,就是我们响应头里面,服务端生成了这样的一个cookie,然后的话我们之后的每一个对网站的一个请求,需要去辨别我们用户身份的一个请求的话,都会把我们的这样的一个cookie值。

就是啊放到我们的一个请求头当中,像啊发发送到我们的一个网站服务器里面,然后的话就是第四个话就是会读取cookie好,就是服务器它接收到用户,对用户存储在hp请求报文当中的一个cookie,之后的话。

就能够啊,从这一串cookie值里面找到它所需要的一些信息,这就是它的一个基本的一个工作原理,然后筛选的话跟cookie的话呃啊比较类似,有筛选的话,它是一种服务端的一个机制。

就是用来存储特定用户绘画的所需的一些信息,那同样的也是用来存储啊,我们的一些绘画信息的,然后筛选它由服务端生成,主要的是保存在服务端,而不是像cooky一样,是保存在我们的一个客户端。

然后筛选它的一个根本作用,就是在服务端存储用户和服务绘画的一些信息,就是存储我们的一个客户端,与服务端的这样的一个绘画的相关的一些信息,同样的是呃可以用于判断用户是否登录啊,还有啊购物车购物的一些功能。

工作原理的话哦,这里的话大家大概看一下吧,我就不不说了,就呃其实也是类似的,然后他的啊cookie和筛选的话它的一些区别,首先的话就是cookie它是存在客户端嘛,筛选的话它是存在服务端存取的一个方式。

就cookie的话呃,只能保管这样的一个阿斯卡的一些字符串,然后的话再选的话,它是能够存储任何的一些类型的一个数据,然后安全性的话,因为cookie的话它是存储在浏览器当中。

就是说对我们客户端它是可见的,然后客户端因为它是在本地嘛,就是客户端我们的一些程序的话,是可以能够获取到,获取到呃存储在浏览器当中的一个cookie的,也就是能够获取到我们登录网站的一个身份。

的一个凭证,而筛选的话,它是存储在服务器上的,就它是不存在一个敏感信息的,这样泄露的一个风险,哦不好意思啊,这个呃前面的话漏了一漏了一点,就是啊本来是应该先讲了h h p s的,这样的话就是爱芯片啊。

主要的话就是理解一下它的一个概念吧,就是htp s其实啊就是h t t p加一个s s l,或者说t i t l s的一个安全套接字层,因为它的一个全称的话就是这样子的一个全称,就是htp。

它就是一个htb的一个安全版,就是它相比于htp的话,就是它的一个安全性是更有保障的,因为它是,它是呃有利用这样子的一个s s l,来建立一个全新到,而且它是它的一个数据包的话是一个加密的。

就不像我们h tv里面的话,就是我们的一些传递的一些数据包,它都是呃铭文,铭文存储在我们在一个请求当中的,主要的话是用来保护我们啊数据的一个隐私,以及它的一个完整性,对面的话我大概了解一下吧。

就这些理论的东西的话,我就不花太多时间去讲解了,这样的话就是呃我们今天课程的就是啊,上节课没有讲完的一些内容吧,就是其实主要的话就是带大家,就是你啊了解一下htp请求方法,它的一些基本的一个利用。

然后后面的一个htp的话,就大家理解一下它的一个概念,然后cookie筛选的话呃,cookie筛选的话,我这里,以我们的一个管理网实验室做一个例子。

首先这里的话呃把bp打开,然后等你把这些请求给清掉啊,首先的话我,我这样的话访问一下我们的一个实验室,这样的话就有相应的一些呃请求包,啊这里是,我这里重新用个浏览器吧。

这样的话我访问一下我们的一个黑天网实验室,然后的话我们一起来看一下这里的一些请求包,首先的话是呃访问的这一个请求吧,就是这个对吧,首先它是通过一个get请求,来访问我们的一个呃实验室的一个网站。

然后访问之后的话,它的一个请求包就是这样子,这不是第一个,啊这个,然后他的一个首先第一次访问的话,他的一个请求包就是这样子对吧,然后它它的一个响应我们一起来看一下,它的一个响应的话。

主要的话是看这里的一个响应头部,那个响应头部这里的一个set cookie,这set cookie的话就是我们的一个服务端,它会生成这样子的一个啊j session的一个id。

然后这一部分的话就是它的一个cookie,就是服务端生成的一个cookie,然后到我们的一个第二次啊,下一个一个请求包的话里面,可以看到它会携带我们的这样的生成的,这样的一个cookie值,有这个。

然后的话再向我们的一个服务器发起请求,这就是我们前面说到的一个cookie,它的一个呃基本的一个工作原理,就让用户再去访问一个网站的时候,就是网站的一个服务器,它会生成这样的一个cookie。

生成cookie之后的话,它会在它会放在我们的一个响应头部里面,然后是放放在这样的一个set cookie的一个字段里面,然后的话他会呃呃就是客户端,它收到这样子的服务端的一个响应之后。

它就会存储我们的一个cookie,就把我们的一个cookie值存储到我们的客户端,就是啊具体点的话就是浏览器,然后浏览器接收到这个库里之后的话,存储之后的话,在下一次对网站发起请求之后。

它就会携带我们的这样的一个库体值,这就是cookie的一个基本的一个工作原理,然后呃我们本次课程的一个内容的话,大概就是这些,然后就是应大家的要求的话,就把上节课的一些题目做一个介绍。

而这题目的话就其实呃其实比较简单啊,我们首先的话先看第一个吧。

首先第一个的话就是呃,反正新。

其实从题目意思,就看到这htp头部字段的一些理解吧,首先第一个就是呃观察htp响应头,就响应头是哪一个部分对吧,首先大家要有一个呃概念,什么是请求头啊,什么是响应头,然后我们这里的话直接就用谷歌。

它自带的这样的一个f 12,就是呃,然后这里的一个network,我们可以看到这我们请求的这一个文啊,资源就这一个对吧,一点配h p,然后这里的话有一个head。

这里head的话就包括了就是啊用户的一个强硬啊,请求头部以及啊它的一个响应的一个头部,可以看到呃这个request header的话就是请求头部,就是呃请求头部的话就是这样的一些内容。

然后这个responding respond的话就是响应,这里的话就是响应头部的一些内容,然这里的一个题目的考点的话就是这个嘛,就我们在这个响应头部里面,就观察它有什么特特殊的一些东西对吧。

然后可以看到有这样子的一串值一个key好,hello world,这个的话就是我们这个题目的一个答案,就通过这个题目来让大家分清楚,就是请求头部以及响应头部,那样的话,我们也可以利用bp,呃。

我们直接从这里就能够看得到对,这是他的一个请求,头部,这是他的一个响应,然后的话就是呃我们的一个答案就是这个,然后第二题,这头发就是一个rayon,然后我们点开看一下。

就呃大家结合上节课我们讲的一个内容,就rap,后端的一些请求啊,头部我们可以看一下这个rapper,这个rapper知道的话,它它的一个意思的话,就是呃新型网页的一个地址,然后当请请请求网页紧随其后。

也就是它的一个值的话,就是我们之前访问的一个呃网页的一个地址,然后的话我们的这一个请求,它就会呃有携带这样子的一个地址,这个river river,只是后面的话就是我们啊之前访问了一个地址。

然后后面的一个请求的话,就是我们现在的这样的一个请求,好我们可以看到的话,这里就是它有个提示,对这个基本的一些英文的话应该都能看得懂吧,就这个页面的话,只接收来自这一个网站的一个呃请求对吧。

所以说他只做这样的一个请求,我们可以啊,能够想到就是说服务端它是怎么去判断我们啊,去判断它它的一个请求,它是指来自这样的一个网址呢对吧,就是说通过rap嘛,因为rap的话它是记录的。

就是之前的你前面之前的一个请求,就说这个请求之前的一个请求,他是了,他是从哪一个网址发过来的对吧,那我们怎么去啊,找到我们的一个答案呢,就是通过更改我们的一个rap值。

然后把我们那个rap值设置为这个值,不就ok了吗,然后怎么去设置,同样的就是通过bp,我们找到我们的这个请求包,对吧,请求啊,他这个请求包的话,就是这个我们把它放到这个repeat,进行一个更改。

主要更改的一个值的话,就是这个reer,就大家可以看到我们这里的一个rap的话,就是这个页面,然后这个页面的话其实是呃,我们访问这个页面之前的一个页面,就是这个页面对吧,就是呃我们返回一下。

返回一下之前的这个页面,就是这个页面对吧,哦我们要改的话,就是把这里的一个rapper词,改成我们的这里它的一个提示的一个百度点com,然后我们再发送我们的一个请求包,发送之后的话。

就可以从从他的一个响应当中,得到我们的一个答案,you are right,然后第三题就是这个查fort for x ford,for的话是嗯呃就是上节课的话,有同学不是问我吗。

我还特意就是对他做了一个解释,这样的话我们点开这个题目,这是它的一个请求包对吧,它的一个提示,就是说这个页面只接受来自rog host,就直接上来了之后,logo的话我们从题目意思的话也能够知道。

就说要去使用到我们的差for four,然后我们可以通过就是它的一个提示来去啊,了解到服务端,还去对服务端,它是怎么去判断我们的这个请求,是否满满足他的要求呢,就他会去获取我们。

我们请求的一个ip地址对吧,然后的话,如果他的一个ip地址是符合他服务端的一个要,求,也就是来自这个locost的一个ip地址的话,他就能够呃,就是就我们就能够找到我们想要的一个答案,啊。

这样的话就是需要做一个更改它的一个请求包,改更改了一个内容的话,就是我们的一个查for word for,更改为我们的一个log host,然后我们进行一个,写错了吗,写错了呀。

是不是这个插for worded for,然后lokho好,我们send,啊搞错了,这样的话是应该是ip地址,这样的话是呃就是它是获取到获取就是记录,就是啊我们的一个真实的一个啊。

就是客户端它的一个真实的一个ip地址,然后的话如果说经历了就是经过了代理的话,就用逗号分割,然后的话接我们的一个代理的一个ip地址,或者然后的话如果多层带的话,就就是一层一层的往后面加它。

这里的话就是存储的,它的这样的一些就啊你的这个请求,它是从哪一个和ip或者说哪一个代理ip过来的,而我们只需要更改这个top for,他要求的这样的一个log host,就能够得到我们的一个p。

比如这一个,然后大家其实也可以使用这个hack bar,hack bar呃,直接在这里的话,也不用自己去输,就直接打关键词,他这里的话有有提示就差不for,然后就加在我们的一个请求头里面嘛。

他会加加我们的这样的一个指定的一个header,然后第四个的话就是user user agent要在a卷的话,可以看到它这里的话是啊,同样的就是提示,就这样的一个。

就是只允许来自iphone的这样的一个请求,来获得我们的这样的来进入,我们的这样的一个key page,对我们t存储的一个页面就好,服务端它是通它是通过什么去判断。

我们的一个请求是来自什么样的一个设备呢,就是通过我们的这样的一个user agent,我们可以看到就是这里的一个请求的话,是这样的一个这样的一个user agent对吧,嗯就是呃有mod一栏。

还有什么win 6664,还有啊,让大家看到这样子的一一些一个东西的话,就是一个user agent,然后还有其他的很多的一些user agent哦,这样的话我就不一一介绍了,就大家看到这个的话。

就是知道能够知道你当前的这个请求,它是从什么样的一个设备发过来的,就可以看到它是从一个com,也是一个谷歌浏览器访问过来的,然后这样的话他他的一个题目要求的话是,你们要求的是来自iphone对吧。

我这样的话,我直接把它改成为一个iphone,然后的话进行一个请求,然后可以看到他那个key就出来了,就是服务端它是通过这个user agent,通过就是呃用户的一个请求包中的一个user agent。

来去呃,判断用户的一个请求,它是从什么样的一个设备发送过来的,就这这个题目的话,就是对这一个user agent的一个理解,啊就是一个accept language,accept language。

它它的一个请求头的一个意思的话,就是呃告诉服务端我能够接受的,我能够去啊试用的一个啊语言代码,就是呃大家呃我以这个为例子对吧,这一个请求就大家可以看到它这里的这个请求。

包装的一个accept language的话,就是c h c n,再去看cn。

它这个源代码对应的就是我们的一个中文简体,这个学生就是它的一个语言的一个代码,就是和国家地区,这一个的话就是代表的话就是中文的一个简体。

简体中文,呃这个的话可以看一下。

这个表吧,就这里的话它有列列了,就是呃这个语音代码跟国家名的一个表二,服务器验证了cookie,还要再验证session吗,嗯就是说哦对这个的话我没有提到,就这里的话就是说我们知道就是筛选的话。

它是用来保,用来就是保存我们啊,用户的一个客户端与服务端之间的一个,绘画的一些信息对吧,然的话筛选的话,它是通过我们的一个cookie来去进行,一个就是它的一个筛选值的话。

它是纯就是放在我们的一个啊cookie当中的,就前面我们的那个例子的话,有看到,呃,前面这个例子的话,我们可以看到,就是这里服务端它生成的话,是生成了这样的一个j session id对吧。

然后这里生成了这一个是选的话,它是存储在,它是通过这个ui来去进行一个传输的,而放在这个cookie的一个头部字段里面的,然后的话呃,服务端就是我们客户端携带这样子的,一个值的话。

然后的话把我们的一个请求发送到服务端,然后服务端的话就能够从它生成的,就从从它这里的一个cookie值里面,获取到他想要的一些信息,这些信息是什么呢,就是啊你用户的一个身份的一些信息对吧。

就比如说你的一个登录状态,然后这里的话就是它呃这里的一些语言代码,他这里的话比较多,然后从这个题目的话,这一个提示的话我们可以看到哦,哦对了,这里这里的话呃之前之前我放出来的话,这些题目的话是呃。

有几个是稍微有一点问题的就可啊,然后的话我因为我之前我也没没一个一个去做,那我今天话就稍微改了一下,就如果大家有做的话,就是可能第三个题目的话。

呃第三个题目的话可能就是你一访问的话,就会跳转到我们的一个呃核心玩实验室对吧,因为呃那个代码的话是有一个地方,没有没有注释掉,就是多写了一个代码。

它有一个验证的话,就是直接跳转到我们那个核电网的实验室,然后的话就是稍微有一点问题吧,然后我今天的话做了一个修改。

然后这里的话我们可以看到这里一个only f。

这个pocket的话就是我们可以搜一下嘛,就是,呃巴基斯坦对我们的巴铁对吧,就巴基斯坦的话,我们它的一个呃我们可以来搜一下,在这里来查找一下它的一个语音代码是什么,我们可以在这里看的话。

是一个ur干pk,然后这里的话我,这个题目所需要去啊,就是找到它的一个答案的话,就是我们需要去更改它的一个accept language,指定的这一个呃,这个。

更改它的一个accept language,在我这里的话,比如说这里的话是一个jh gcn对吧,它提示说只能来自巴基斯坦的,就直接收来自巴基斯坦的这样的一个啊援兵嘛,然后说所以我要在这里去进行一个更改。

更改它的一个语言是为,ur pk,然后以分号做一个分隔,而不是以诶哦是以分号做一个分割,然后的话我们就能够得到我们的key,然后这里的话就是涉及到一个accept language。

它的一个就是一个构成,在这里的话我们可以看到我这里之前没改,之前的话是一个z h杠cn开头对吧,然后一个逗号,然后z h z h话就是代表中国嘛,然后这里的话就是简体中文的一个意思。

然后后面的话就是一个q q等于0。9,然后逗号烟烟的话,我们可以在这里来搜一下,是代表美国,就是代表呃使用英语嘛,你看到这里的话,你烟的话都是以英语的,当然的话具体在于国家后面的话。

要接我们的一个接他的一个国家代码,然后这里的话就是这一个q等于0。9,大家可能不是会明白它的一个意思,这个这里的话就是它的一个权重就是零零,它的一个权重越大的话,就是他会去啊,他的一个请求的话。

他会倾向于就是使用这样子的一个啊原源代码,就比如说这里的话默认的话是一个呃,再去杠cn嘛,它它后面的话是没有这样的一个q群中的,就默认的话它是唯一也就是最大的,然后它这里默认的话就会使用一个。

简体中文的一个语言,就是我们向服务端发起请求的话,响应就响应的话,它会响应是为一个简体中文,然后后面的话就是呃可以是1n,然后他的一个权重的话是0。9嘛,还有后面的话,如果是还有后面的话,可以加其他的。

如果他允许的话,当然的话我们这里也可以改改为一个新,改为一个新的话,就说明它啊可以接受所有的一个语言,说的话就是对这一个accept language,的一个基本的一个理解,然后就是第六题。

第六题的话我们可以看到就是嗯,就其实前面题目的话也提示了,就cookie的一个理解嘛,对吧好,我们其实可以看到这里有个提示,就是please login with admin account。

他这个意思是什么呢,如果大家不懂不懂英文就翻译一下嘛,就请用管理员账户去去进行一个登录,管理员的话就是这个admin嘛,用admin的一个账户去进行一个登录,然后的话我们要去验证我们的,就是我们可以。

首先脑脑子里面要有这样的一个概念,就是服务端它是通过什么样什么样的一个信息,从哪里去印证,就从哪里的一个信息来验证,我们的一个身份呢对吧,就通过我们的一个cookie嘛,因为cookie里面的话。

它是保存着我们的一个用户的一个信息,然后的话这里他的要,我们可以通过呃请求包来对它做一个分析,我们看一下这个包,可以看到这里的一个请求包装的话,主要是这个cookie,cookie。

可以看到它的一个cookie的话是logan等于anonymous,anonymous是什么意思呢,就是匿名就匿名的,也就是他这里的话是呃,一个匿名的一个登录的状态。

当我们想要用admin用户去进行一个登录的话,我因为这里的话是匿名用户,登录的一个状态的话,那这里的话是显示需要用用admin的一个权限,用add命用户去进行一个登录对吧。

所以我们这里是否尝试一下把它更改哦,把它更改为一个的命,然后去发送我们的这个请求对吧,尝试一下,然后的话就可以看到,他这样的话是返回了我们的一个key,然后的话也就是得到了我们想要的一个答案。

这里的话就是对cookie的一个理解嘛,就是为什么就是我们在这里更改我们的一个admin,login,admin就能够是以admin用户去进行一个访问呢,因为cookie里面它存储的就是用户的一个信息。

用户的一个登录信息,然后的话我们可以从从这个请求bo当中,能够发现它是使用的一个anonym,就是一个匿名用户去访问的,去访问去登录的一个状态,我们可以想着去把他的一个用户去做一个更改。

更改为我们想要的一个用户,看他是否就是服务端,它是否对这个做了一个啊判断,或者说限制什么的好,我们可以看到的话,我们只需要更改这样子的一个cookie的一个请求值,就能够以肉以面的一个用户来访问。

服务器的一个内容,这就是啊这个boy的一个题目的一个理解,呃呃以上的话就是呃对这六个题目的一个啊,比较详细的一个讲解,然后大家对这个有没有什么疑问呢,就是啊觉得我这里啊就讲的这些内容,有哪里没有听懂吗。

如果没听懂的话,我可以再给你再介绍一下,呃大家都没有疑问吗是吧,都应该都听得懂吧,呃我我觉得我自己觉觉得的话,我这里的话应该是讲的应该很明白了吧,就包括这些字段它的一个意思对吧。

然后的话呃为什么要去用这样的一个字段,然后的话怎么用,为什么用这个字段能够得到它的一个p值,也就是得到他的一个答案,那其实其实这里的话就是呃一些比较简单的,一个头部字段的一个使用。

啊我看大家的话都没有什么疑问,那呃大家应该是都听懂了吧,刀天龙的话,那呃我们本节课的一个内容的话,大概就是这样子了哦,这个实验这个实验的话,我稍微加快一点速度给大家大概介绍一下吧,呃因为呃,时间关系。

呃这里的话呃,大家应该有自己去做这样的一些实验吧,就是做我们黑天网实验室上面的一个实验呃,呃应该都知道怎么去进行一个操作吧,大家都知道吗,这个的话就是一个比较重大的一个,就是这个cv的一个漏洞。

一般上了这种cv的一个编号的话,它的一个漏洞的话都是比较大的,就这一个编号嘛,然后因为它是可以远程代码执行的,远程能够远程代码执行的话,意思意味着我们能够获得啊,指定的就是存在这个漏洞的一个服务器。

它的一个权,它的一个web权限,然后我们就能够利用它相应的一个权限队伍,他的一个服务器做一些操作,或者是说提高到一个最高的权限,直接接管,直接接管他的一个服务器,就是说能够执行命令的话。

它的一个危害的话就是已经是相当大了,就呃很直接的一个危害,然后呃这实验的话其实写得很详细了,讲的话也没有什么太多讲的,就和因为他这里写的这么详细,我讲的话也是就是跟着他。

他一步一步的去进行一个详细的一个介绍,我就大概讲一下啊,实验这实验的一个基本的一个高层吧,就大家怎么去呃,利用好这样子的一些资源吧,然后的话可能有些同学就是刚开始做一做,这些的话。

就不知道自己要去要要要去干嘛,要怎么去做,然后这里的话首先就有就大家看到实验的话,一般都会有一个指导书,就这个指导书的话就是这个实验,这个实验的一个详细的一个操作步骤。

以及相关以及与这个实验相关的一些基础知识,首先第一个的话就是它的一个预备知识,就是介绍了这一个漏洞,它的一个背景嘛,然后可以看到因为它的一个漏漏洞危害的话,它是被官方评级为高位。

就说说明它的一个影响是很大的,然后就是对这个tomcat服务器的一个介绍,就前面的话,因为前面的话是介绍了一个呃,阿帕奇跟ngx什么tomcat,它也是一个外围应用的一个服务器,而且它也是开源的。

然后这里的它的一个影响版本是七点点一到,七点点八一,然后我这里实验使用的一个版本的话,大家可以看到这边的话是两个版本,就是分别介绍了这两个版本,它的一个漏洞的一个利用,然后大家在做实验的时候。

一定要就是嗯先了解一下相关的一些知识,然后的话就是看一下这里,它的一个实验的一个环境哦,哦我这里先创建一个实验机,在创建的时候的话就看一下指导书啊,要注意的一点的话呃,就之前的话是有是有同学问嘛。

就说啊那个tom cat的一个环境,就不知道怎么去找不到对吧,这里的话可以看到,就你首先你做实验就去看一下这里实验环境,然后这里有个工具的一个下载地址,这个下载地址的话不是说不是说你在外网啊。

你在你直接在你自己的一个浏览器里面,输这个网址就能下载到的,而是说在这个时印机里面,实验机里面,然后下载这样的一个压缩包,里面就包含了这样的一些工具。

然后呃启动的话要稍微等一下,因为呃它是一些虚拟机器,还是需要去创建的,然后的话启动启动完毕的话,就是进入到了这样子的一个啊,windows的一个虚拟机器,然后这里的话可以从这里能够看到指导书。

以及我们的一个答题任务。

还有可以做笔记等等这些,然后这里的话,首先的话就是需要去下载我们的这一个工具嘛,下载工具的话呃,大家可能会就是呃之前也有同学就是跟我反映,说就是实验机不能够去复制粘贴,因为它是一个虚拟机,你这里只是啊。

它是呃没有不能够去复制粘贴的时间,然后的话需要大家去手打,而且其实这些的话打一个丸子什么的,也不是说很很很复杂吧,如果说有一些代码什么的话,呃如果说很长的话,一般实验机器里面都会给出来的,然后直接输啊。

直接输入一个完整的一个d啊,它的一个地址的话就能直接会下载完毕,下载完毕之的话就是在那个r r的一个压缩包,我们把它解压节奏的话就是这样的一个文件啊,其实可以看到大家看一下。

这里的话有几个test文件嘛,就这这里的话就是需要去更改代码的一些地方,然后这样的话他其实是已经给了一个text文件,就是避免就是把时间花在,敲这样的一些代码上面去了,对吧就给的很详细了。

然后这里的话这里的话就是哦,你们就是我们想要啊,我们要去呃大环境的这样的两个压缩包,我们首先的话就是把这个前提的话,就是一个tom cat的一个文件,这里的话我们想要去启动的话,就在这个b目录下面。

这里的话有一个启动脚本,就是这个start up,这个bat的一个批处理的一个文脚本,那这样的话已经写好了,直接双击运行就ok了,然后这里实验的话,大家就是跟着他一步一步做就行了吧。

然后他的一个漏洞原理的话就是呃,就是这个tomcat,它的这一个separate,就是,在这个配置文件的时候,就这个seven ate,它在处理我们的这个后缀名为这种顶js p。

还有顶js p x的时候,它是通过这个进行一个处理的,然后的话其他的这种静态文件的话,它是通过这个default service来去进行一个处理的,然后这里的话就会有一个问题。

就是我们只需要就是啊把我们的一个后缀名,就是不满足这样子的一个条件,就不是丙级sp,还有点击s p x结尾的话,它就会以一个default,这个以这个default server来去进行一个处理。

那你这个区间一个处理的话,后面的话它就有分析吗,就是他你这个去处理的时候,当去进行一个put请求的时候,它是怎样子的,它会调用子调用这样子的一个啊,这样子的一个函数去进行一个处理。

然后它的一个呃问题的话,就是他在处理这样子的一个,比如说这里一点jsp,然后的话一个空格结尾的这种文件,它它是会给这一个default去进行一个处理的,然后的话我们可以使用利用他的这个put请求。

来把我们的这样的一个呃,这样的一个后缀的一个文件名,把它上传到我们的一个服务器上面,然后上传上去之后的话,因为是在windows上,windows上面,windows机器的话它有一些特性。

就是它是不允许以空格,还有像斜杠啊啊一些特殊字符啊,作为一个文件名的,我们可以在这里新建一个文本文档对吧,然后这里的话比如说123,然后我们这里敲一个敲一个其他的一个字符,把斜杠啊。

然后他这里的话有提示是吧,不能使用这种这样的一些字符,当然也包括空格,就空格的话,我这里输入一个在他的一个后缀名后面输了,输入了一个空格对吧,看到然后我回车保存之后的话。

它会自动把后面的一个空格给去除掉,就啊这里的话就是利用了这样的一个特性,它我们可以通过用它包含漏洞,这样的一个put的请求,把我们的这样子的一个构造的后构,精心构造的一个后缀。

把它上传到我们那个服务器上面,然后的话windows环境下面的话,它又会把我们的上这种构造的这个,比如说空格这种多余的一个后缀字符,把它给去除掉,然后的话它就会在服务器上面建立这样子一个。

以顶js p为呃为后缀的一个文件,然后这个顶jsp文件里面的话,就是写的我们的一个呃不嘛,比如说可以去执行命令的一个文件,然后我们可以通过啊我们的一个菜刀,还有其他一些web需要的一个管理管理工具。

来进行一个连接,得到它的一个我不需要啊,下面的话就是它的一个呃,具体的一些步骤吧,就是呃针对了这两个版本,七九版本,还有八一版本的一个呃,利用就呃这样的话需要我们去搭建一个环,搭建环境呃。

首先的话就需要去更改它的一个配置文件,这个配置文件的话,这里就是需要在这个confei,然后这里有一个web隐藏谋,我们需要更改这里,这样的话需要加一个呃,加了一个内容的话,就是。

就是这一个一点text里面的文件文件的内容,这里的话就是呃设置它的一个server啊,不是啊,不是就设置它的,这里的这个server在处理的时候,就呃它的一个只读属性是为force。

也就是它把它设置为不是只读,而是可以去进行一个读写的一个呃,一个样子,那句话直接粘贴一下就可以,就把它设置为能够去允许读写文件,然后进行一个保存,保存之后的话嗯,我们启动这个tom cat。

直接双击之后的话,它会它是有这样子的一些启动的一些信息,这里的话我们把它就挂在这里,不要把它擦掉了,擦掉的话就是把它给关闭了,我们这的话直接缩小,缩小之后的话,我们就可以通过web浏览器去进行一个访问。

那这样的话我要提要提的一点的话,就是tom cat它默认的一个端口的话,就是8080端口,啊默认哪个端口是8080,然后呃比如说之前说到的一个htp d啊,还有ngx的话,它默认的一个端口是八零。

那我们这里的话就是呃一个tom cat的一个页面,它的一个初始页面,然后我下面的话就是对它的一个利用,就通过呃bp去进行一个抓包,然后的话改它的一个请求头嘛,就其实跟我们跟我之前讲到的。

用一个put方法来去进行一个上传,上传我们的一个web share是一样的,到这里的话要注意的话,就是要更改我们的一个抓包,这里的呃bp的一个选项要更改为一个8090,因为bp的话,可以。

我先bp的话是在这里,我们直接打开,因为bp的话我们可以看到在这里这一个prox,这里有一个options选项,它默认的一个呃,就是今天的一个端口是8080,就是它代理的一个端口是啊8080。

然后因为这里的一个阿帕奇,它默认的一个端口也是8080,然后的话就是说这个端口已经被占用了,如果这里如果还是8年的808080的话,他是无法去抓取这里的一个,好害怕这里的一个tomcat的一个请求包的。

所以我们需要更改为一个其他的一个端口八零,比如说8090,或者说其他的都是可以的啊,呃进行一个保存,保存之后的话,浏览器的一个代理设置,也是需要做一个同样的一个更改,就更改成这样子。

然后的话进行一个抓包,然后就是通过put方法对吧,就传递,然后这里要注意的嗯,要说的一个点的话,就是这个这个文件流,就是在window windows上面的一个特性,一个文件流的一个特性。

就这里有一个后面加一个加两个冒号,然后一个and d符号,然后的话我们直接put之后的话,put之后到我们的一个windows机器上面的话,它会把它就是把这一个文件名,把它里面的一个内容。

它其实读取到的一个文件,内容是这个唉核心点js p,然后保存到一个windows服务器上面的话,它就是一个啊还挺顶gsp这样子的一个文件,它后面这一串的话是没有的,因为我们需要构造这样子的一个呃文件名。

就是啊不要让他,不要让他经过这一个jsp的一个server,去进行一个处理,而是要使用它一个默认的一个default sette,去进行一个处理。

然后我发送完之后的话。

就是这样的一个空白页面,就说明啊就是请求是已经成功了,然后又能够呃可以看到,在这里的话就写入了一个jsp的一个文件,然后我们直接访问就能够得到内容,好的话,当然我们也可以就是,在我们的一个请求体当中。

就我们写入的一个内容,可以是一个jsp的一个木马,就是这个嘛啊不是是这个三点text,就是把你们把这里的这个请求体的这一个内容,把它给复制到我们的一个,把它复制到我们的bp的那个请求包里面。

然后的话进行一个上传,就能够得到这样子的一个核心点。

jsp的一个一句话木马文件就是一个web shell,然后的话我们可以通过菜刀去进行一个连接。

这里的话就是有一个菜刀去进行一个连接哦,这里的话因为呃,我就不去一的去进行一个操作了吧,因为时间关系,我今天的话讲的讲的比较讲的有点多了诶,嗯看大家的话还是就对这对那几个题目可以,这个实验有一些问题吧。

而具体的一些操作的话,我这样就不给大家操作了吧,大家如果在操作的时候有什么问题的话,呃,私聊我吧,好吧,然后大家有没有什么应该没有什么问题吧,实验操作时哦对,就是你的这一个有一个像播放按钮的话。

这个的话就是就是一个实验视频嘛,在你们自己的这里一个实验,就这一个嘛就有有实验视频的,大家可以跟着实验视频去进行一个操作,然后这里有一个教学知识,原因也是有相应的一个实验的一个视频的,呃才发现这个吗。

那可能大家是不太呃还是不太熟悉这一个呃,我们的这个实验室的一些操作吧,就如果,呃我今天的话应该也也算是给大家,就是大概讲解了一下怎么去进行啊,这些实验的一些操作吧,就是方便大家的一个啊实实实践嘛。

然后大家有就是在做实验的时候,有什么问题的话,也可以在群里说,就是比如说比如说这内容哪里有错对吧,然后或者说你使用机器有什么问题,都是可以提的,就欢迎大家来找茬吧,呃呃没有什么问题的话。

我们本节课本节课的一个内容的话就是这样的,然后今天的话讲的比较多,啊啊下节课的话是由另外由另呃,下面的后面有一两周的课画,是由另外的老师去给大家进去进行一个讲课。

好我们今天的一个课程的话就到这里结束了啊,感谢大家的一个观看。

大家早点休息。

P50:第14天:Metasploit渗透基础及实操 - 网络安全就业推荐 - BV1Zu411s79i

啊,ok大家可以听到声音吗,啊m s f是需要postgresql的,当然如果不连也行的啊,不连这个postgresql也行,也能用,嗯大家能听到麦克风吗,行那我们八点钟开始下。

我们以后都是以一天两个课时的进行讲解,因为这样也有助于大家消化,比如说我讲的这些东西,大家一定要去动手去做,因为你去听,去看博客和自己去动手操作是完全不一样的,你操作的过程有可能会遇到各种各样的问题。

那你可以百度解决,或者是问我们老师,那你就会从中学到很多东西,周末小课在等这个框架讲完,应该就会有,到时候会和那个有老师讲一些楼层的复线,或者是sr r c web挖掘,那边也有啊,周末小课是都有的。

在后面我们讲到课程的,基本上40%,差不多就周末就会有小课,好看安排吧,有可能是一起上或者是啊分开,但是那不是都在那个群里吗,都在那个小课群里,嗯我们八点钟准时开奖,再等一下呃,今天已经周五了。

大家周五的晚上啊,非常感谢大家抽出周末的时间来听听课,当然大家也要在周末去花一下时间,做一下课后的作业,在今天晚上我都会放到我们群文档里面,那行那我们现在开始讲,今天我们来讲呃。

况渗透测试框架的第一个meta split mehra,是一个啊排名第二的,我也不知道这个排名是哪里的,排名第二的一个安全工具,它能在我们渗透测试的过程中,帮我们自动化的进行攻击服务端口。

或者是生成后门木马,全线提升权限维持等一些复杂的事情,我们在攻击系统服务脚本,比如桑巴的永恒之蓝漏洞,我们不需要对这个漏洞有过深的研究,也不需要自己去写poc,也就是漏洞检测,利用脚本。

我们可以直接使用渗透测试框架matter slate,也帮我们自动的进行攻击,方便了我们这个渗透测试的入门,在大家提交的作业里面,我看到大家很多都会用math类的,这非常好,因为它说简单。

基础流程是非常简单,当然里面所拥有的东西是特别的复杂,即使是啊mea flat魔鬼测试训练营的作者,蓝莲花的创始人诸葛建伟啊,他也说自己是不能完全掌握这个mata类的,在我们看来确实如此。

因为它里面的内容是特别的多,那我们今天就来学习mahl,首先我们需要了解my hosplit的目录结构,就是里面放了一些什么东西,my slak就是msf是它的简称,是高度模块化。

这个框架呢由多个模块组成,是最受欢迎的渗透测试工具,对msf呢它是一款开源安全利用和测试工具,它集成了我们常见的系统服务漏洞,和流行的shell code,并且持续保持更新,现在的msf已经更新到了6。

6版本,那他split涵盖的渗透测试中全过程,你可以在这个框架下,利用现有的payload,或是游客的进行一系列的生存测试,我们就不需要关注漏洞的一个本质,就不需要再去调试了,真的不需要吗。

其实是需要的,我们如果去自己去调试m s17010 ,会发现啊,这个漏洞是怎么形成的,自己去调试也会学到学到很多东西,当然我们现阶段作为一个入门,那我们不需要去花这么多的功夫去做这件事。

mai split在咖啡里面是自带的,那它的一个安装路径呢,在19年的卡利新版,通常是第二个路径是user目录,shell目录下的meta split framework目录。

在这里面有我们框架的文件内容,来我们来看一下,那就在这个在这个目录里面。

这是他的一些文件,那我们来快速的看一下这些文件是干什么,我们可以使用ms consol,这个是m s f的一个接口,我们是通过它来操作操作m s f杠v version,查看版本,如果更新它也非常简单。

首先更新我们的i p t get源,这个语言,大家如果是使用卡里自带的d版软的话,有可能在国内访问非常的缓慢,大家可以去百度自行搜索如何更换ip源,更换成清华源或阿里云源进行update。

就是更新语言之后简很简单,i p t get install,安装meta lt framework,即可对msf进行更新,在msf,如果大家不想去更新整个的框架,而是利用他现有的一个插件或者是漏洞。

利用脚本,大家可以到github上面,meta split的官方仓库进行寻找最近更新的内容,进行一个下载,然后移的移动到我们的models这个模块目录即可,这些大家都可以操作命令,不需要自己去记。

因为这些都可以找到,我们来看一下它的目录,也就l s看data数据,很显然它是包含了msf,用于存储某些漏洞的二进制文件和可编辑文件,那documentation这个就是包含了文档,那六个呢是库文件夹。

还有插件文件夹,squs,脚本文件夹,tooth工具文件夹,还有我们最重要的models,是包含了msf的所有的模块,那我们对渗透测试自动化利用,通常就是对models里面保存的模块文件进行调用。

那我们来看啊这个models目录里面有哪些东西呢。

这些是我们需要掌握的cd的models进行ios,可以看到里面是有七个子目录。

分别来看一下它们代表什么,首先辅助模块,很显然辅助模块就是辅助渗透,也就是对渗透测试进行前期信息收集,进行漏洞的扫描和探测,包括端口扫描,若密码爆破,漏洞验证等,explodes漏洞利用模块,很显然。

这就是e x p里面包含了主流漏洞的利用脚本,plos攻击载荷,plos主要是用于攻击成功后,在目标机器执行代码,反弹shell的代码,我们不论是渗透测试还是通过web进行公路。

最终是拿到shell权限,也就是get shell,sl是什么,就是我们可以输入命令的地方,就是我们linux操作系统的batch,还有windows操作系统的cmd post,后渗透阶段模块。

当我们进行攻击,拿到shell之后,我们会获得mad prator,这个东西,可以帮助我们向目标机器发送一些功能性指令,比如提权或者是进行内网的代理,路由的一个创建等等,includes编码器。

很显然这些都是字面意思,即对po的进行编码加密,编码和加密,能够绕过入侵检测系统或者是杀毒软件,躲避模块用来生成免杀的pilot no,loft是因为一些入侵检测系统,会检查数据包中不规则的数据。

我们这个notes呢大家如果学过汇编,应该清楚,在汇编二进制语言中,这个noon不是0000,而是九零十六进制的,九零代表汇编语言的note指令,他不会执行任何的这个指令。

那我们来看一下matsult体系结构,也就是核心的库文件,我们通过interface接口是m s consol,这个接口调用这个matt split的核心文件,这核心文件中基于msf的models。

这些进行一个调用,我们首先来看如何进入ms conso,首先我们需要对数据化数据库进行初始化。

当然这里你如果不做是也没有问题的啊,我们有的时候不需要保存到数据库里,那这些也是没有问题的,数据初始化很简单,m s f d b in赢一手,这个就进行一个初始化。

然后在他这里面直接输入msf consol进行启动,那这我就不多讲了,就这一条命令在启动之后,我们会推出shell来到ms consul的一个命令行里面。

我们来试一下,这个大家如果嗯我去做过这个msf的,应该都非常清楚,这么我们会来到一个msf的一个命令行模式,让我们继续来看。

在这里面呢,我们可以输入db stu,去查看是否成功连接到数据库。

就是连接到我们的m s f使用的是postgresql,那我们使用db ttes,可以看到已经成功的连接到post grasql,当然这里不理连接也是可以的,workspace查看工作区。

我们是处于dep,也就是msf的默认工作区。

我们可以进行创建其他工具区,使用workspace杠a也就是爱的创建其他工作区,并且切换至其他工作区,这里大家都可以不做,因为对我们后续的渗透测试,及后渗透都没有任何的影响,内网主机发现。

那这里meta split,当然它能满足我们渗透测试的全过程,我们在第一阶段讲到渗透测试首先要做什么,面试官hr首先问你什么,就是问你如何进行进行收集,那m sf作为一个全能的信息渗透测试框架。

那信息收集肯定也缺不了,首先是信息收集的一个不老的神器,nmap netflit里面也是自带的,但是我们使用它需要加db杠,nmc,它的一个使用方法和我们在进行收集中讲的。

nmap的使用方法是完全一样的,只是它扫描之后会存储到我们的postgresql里面,那我们来简单的进行一个db i。

还可以看到它有一个usage,那个h看到这是我们和这个map是一模一样的。

那这里我就不多讲了,因为跟我们n map这个已经讲过了,大家如果忘记了的话,可以去看一下,之前我发到群里的ppt,同时nmap的所有功能,它这里也都分别支持分别端口服务和版本探测。

包括s y n半开扫描,还有tcp扫描,同样也可以调用nmap的squid的参数,去检查是否有常见的服务漏洞,比如s m b445 端口的一些漏洞。

在我们信息收集里面可以不利用n m f,因为这个dp m f实际上还是调用了n map工具,进行一个扫描,那我们刚刚在介绍msf的时候就已经说过,m对msf的操作主要是依靠它下面的models。

models里面有辅助模块,辅助模块,我们一想肯定知道辅助模块里面有什么有漏洞,扫描入口跟扫描有端口扫描。

那我们是不是可以利用模块进行一个扫描。

我们这里看一下如何去利用模块的使用use,我们想用什么,想用辅助模块,辅助模块下面的什么呢,是scanner,我们需要扫描扫描什么,扫描端口是吧,这些都是一些常见的一些英语,我们使用什么扫描。

你不知道的话,直接按tab按tab,他会告诉我告诉我们,我们可以使用半开扫描是什么,s y n对,他是不会在我们服务器上留下留下痕迹的,一个非p藏量,也就是只发tcp的第一次握手包,如果你不知道的话。

也非常简单,使用search search post can,也就是端口扫描,他会把这些可以用到的models都为我们列出来,那我们回到刚刚的use这个半开扫描,在来到半开扫描之后。

我们需要对指定ip也就是目标机进行扫描,那我们这个叫做设置,我们想看这个模块需要我们设置什么,就是查看设置,show options,shoptions,那这些。

那这些我们来看一下我们需要配置的pose,这指定的是1~10000a host,这个叫目标目标的地址,那我们需要设置目标的一个地址,后面线程延迟,ok这些,而且最大的一个端口数。

那这里我们去设置它的一个目标机器,它的一个ip地址,我比如说扫描这个win 7,我们来看一下它的一个ip地址,他要二九,那我们可以设置一下,它为129,然后进行run,它就会进行一个扫描。

那这里因为时间去过长,那么这里就不做扫描了,当然你也可以进行一个线程的一个设置,比如20线程,ok你再去看一下这个配置,也可以看到这里已经变成了20。

启动模块使用的是explode,攻击或者是run运行都可以进行扫描,它们两个是一样的,那我们作为端口进行扫描,同时是不是也要对目标机器的c段进行扫描,c段扫描可以用什么,可以自己写脚本。

ping可以利用c web can,可以利用nmap 4级带的这个参数,进行一个内网探测,那同时我们,m s f肯定也提供了这个探测一个收集模块,也就是discovery。

发现它同时同样也在我们的辅助模块下面的,scanner里面的一个内容,那我们这时候就可以进行一个搜索搜索。

search discover啊,这里我就直接用,我可以返回到或者直接在这直接用,或者是返回到上一级use我们的辅助模块,scanner discovery,然后我们可以按tab键。

可以看到我们可以使用哪些东西,进行一个主体发现,可以使用udp或者是lp,那我们最快的最常用的肯定就是lp了,可以show options进行一个查看,这里也需要我们指定一个目标的机器延迟,包括线程。

然后run就可以对目标进行机器的一个c段,进行扫描。

这里大家应该没有问题吧,好我们继续来讲,因为这个流程还是要过一遍的,大家如果听好之后,可以进行手动的一个操作,这些就是一个针头测试的一个流程,那么msf攻击的最终目的就是获取我们的matter。

大家要记住,我们不论渗透,需要使用msf对目标机器进行攻击,最后目的就是拿到mate create进行一个后渗透,那我们如何拿下对方的电脑呢,这里就是一个常用,也是一个非常简单的一个模块。

m s17010 有恒之蓝漏洞,那这里我们还是以它作为例子,因为它是一个十分经典的例子,包含了我们整个msf的一个攻击流程,那我们来看一下它吧,首先我们需要啊。

这里就拿这个机器,来进入我们的msf,进入之后,ok我们来search一下我们的ms 127010,可以看到两个辅助模块,一两个攻击模块,那辅助模块是用来干什么。

用来检测我们这个目标机器是否有s m p漏洞,这个永恒之蓝漏洞,那我们的攻击很显然就是攻击,那我们首先来检测检测使用什么,我们就拿这个scanner s m b s m b。

m s17010 进行一个配置的查看,配置查看这里,i put这个目标端口已经给我们指定了,是445,那我们需要指定什么指定目标机器的一个地址,指定线程,或者是如果你有usnp和password的话。

也可以进行一个指定,那我们这里就指定一下目标机器的一个地址,要什么set设置,设置什么,设置apo目标的一个地址设置为是什么,我们设置有这个机器,就这个啊这个xp了,大家就是看一遍这个流程,131啊。

设置好之后,是不是可以run或explode进行一个攻击,可以看到它会告诉你,主机似乎有i m s017020 漏洞,那这个时候他有这个漏洞,我们需要干什么,需要利用利用使用什么。

使用exploit模块,那这个模块我们在刚刚的search里面已经看到了,这个有p p s e s e c power shell命令执行,还有只是简单的永恒之蓝,那我们随便去利用一个,我们来去看。

windows操作系统s m b m s17010 ,我们可以按tab键进行选中,那选择powershell一个执行,那这里我们说operation 4下,可以看到他要我们指定的是什么,它有什么。

有一个叫做model options,叫做这个模块的一个设置。

ok那我们继续模块的设置。

plot的设置,还有目标的一个目标,这里是设置为自动,那我们plot的options是包含了我们air horse,air horse叫local host,也就是指定我们本机的ip地址。

airport 4444,指定我们本机的一个端口,那这里用到了po的windows meditate reserve,tcp,也相当于在我们这个攻击机上面,开启了四四端口。

用来接收我们把机反弹回来的shell,那么打击里面的地址应该如何配置呢,肯定是在model options去配置r ho这个,那我们来配置一下set rho,配置我们这个131的一个地址,配置好之后。

那我们可以进行一个执行,他会帮我们自动打,可以看到131的1312端口,连到了我们的攻击机的四四端口,并且我们的这个命令输入已经来到了matt rate里面,那melebrate是一个后渗透模块。

那我们可以在这里输入问号去查看,metaphor能为我们做些什么,这些命令给大家来看一下,首先核心指令background等等,系统文件指令,文件系统指令也就是查看文件查看法及文件,移动文件,下载文件。

编辑文件,上传文件等等,networking comments,网络的一个命令可以是设置代理,查看ip查看开放的端口,配置路由等等,system commerce系统命令可以清除后台数据。

设置环境变量去查看或者是关闭进程,或者是关机,甚至重启机器,这里都是对靶机进行操作,用户接口命令,这里主要是对我们鼠标键盘进行一个监控,目标机器的实时监控,或者是屏幕的截图。

或者是关闭鼠标或键盘等i o设备,web cam,webcam,也就是我们的摄像头设备,我们可以打开摄像头的麦克风,打开摄像头的流输出,或者是控制摄像头拍照,甚至录一段视频。

那接下来也就是一些权限提升命令,get system和密码数据命令,harsh do,那我们来具体看一下。

举个例子,ok那我们先过一遍这个ppt,首先我们可以在,m s f5 的里面全程search搜索mc 17010,这个进行相关的组件,然后使用辅助模块进行ms 17010漏洞。

一个扫描是设置我们目标机器,也就是our host的一个地址,设置线程,或者是不设置进行run或exploit进行攻击扫描,探测是否有ms 170206等,如果有的话,我们就可以使用使用什么使使用一个。

当然这里我们在探测的时候,在设置a host的时候可以设置网段,也就对全网段进行一个探测,这里我们设置网段目标为192。168。2,四点杠二四,这里的24是指组网掩码,255。255。255点。

也就是探测192。168。2,4。1~255,这里我们设置要设置线程要稍微高一点,不然的话它扫描非常慢,那我们通常是十至20,如果设置太高,有可能会误报,这时候我们就可以对全网段进行一个扫描。

在扫描之后我们发现拿到这个有漏洞的机器,那我们就可以调用攻击模块进行攻击,那有的同学说ms 17010这么简单,现在还有吗,是有的,大家如果在做渗透的时候,你外面啊,我们公网的机器是肯定没有这个漏洞的。

而且云服务器自带防御,你见过现在还有云服务器有这个漏洞吗,那没有了,即使自己是搭的搭搭建的话,也没有这个漏洞,因为如果有的话,早被别人制穿了,那它主要存在哪里,主要存在我们内网机器里面。

大家对内网机器都觉得有那个流控,都觉得有i d s就不做防护,那我们就可以利用这个模块进行攻击,特别是一些啊公司的机器,不是个人电脑,那些老型机器基本上如果没有修复,都有这个漏洞,那我们在进行探测之后。

需要调用explode进行设置,设置我们的目标机器进行攻击,攻击之后,他会拿到我们的materator,拿到matter create之后。

我们可以干什么呢,大家会觉会知道。

有的时候你拿到的并不是meditate,如果你直接调用永恒之蓝的话,你拿到的是啊,对win 7是有的,windows server 2012,windows server,2008xp都有。

如果你自己从m sdn上面自己去下,是有的这个漏洞你可以自己去看,你搭一个win 7的虚拟机,它里面就有这个漏洞,ok那我们这个。

如果我们拿到的不是mad spirit,那我们可以进行什么,可以进行一个转换,把它转换成meta spirit。

那如何转换呢,我们现在啊,现在我还是来到这个已经攻击好这metaphor,我们可以把它切换到后台,也就是background,它会保存看backgrounding session 1。

那session一就保存了我们的这个metaphor,我们可以进行进行转换,如果它不是metadata话,我们可以使用sessions,可以查看我们现在已经活动中的session。

那我们如果想把它转换成moperate your sessions,杠u加上我们的进程,加上我们的sessions i d也就是一进行一个转换,当然我这里已经是materate了。

我们想进入session的话,直接session一进来还是能用metaphor,那这个metaphor我们就可以做很多的事情,比如输入shell可以执行我们的cmd指令。

这时候我们来到了是不是就那个靶机了,我们在d2 看一下,cm 32存放我们库的dl l文件,或者who m i进行指定的一个执行,当然这里因为编码的问题,你看到的肯定是一个乱码,但我们可以去更改标签页。

去改成ut f杠八,这样的话就可以自动显示了,那么这里可以进行退出,它会来到我们的matter creator进行background,返回到我们的msf 5的一个界面。

那我们这几个啊攻击的流程就讲到这里,那msf常用的命令呢,这里也给大家在过程中也都讲过了,可以show explose是查看瞬透攻击的程序代码,查看辅助模块,查看我们的模块可用选项和设置。

查看plos可以用的攻击载荷,查看target目标机器还可以进search m17010 ,进行模块的搜索,info显示模块的详细信息和用法,use,将我们的模块名是用我们的某个攻击,渗透攻击模块。

deck可以回退,那我们这里来看一下matt rate的用一个用法。

如果大家拿到的是一个shell或者是一个半成品,一个残废的matt rate可以使用sessions杠u加上sessions id,将这个session转换为完整的metaphor。

当然这个转换有可能会失败。

这个我们后面再讲。

当我们进入matter creator之后,我们输入问号,那这些我们都可以做了。

都可以做了啊,那你想想渗透就渗透,不想渗透也可以玩一些有趣的东西,比如说开启一个摄像头,session,四一我们输入问号,刚刚告诉大家摄像头是什么,web cam,那wei come。

这里我们可以进行一个list,就是看摄像头的设备,哎哎不看list,你这里是肯定找不到的,因为我们的虚拟机并没有进行连接,那是你连接的设备在哪呢。

我们可以打开vr mod在下面啊,在这下面看下面这啊,这看不到,往左往上拖一点,ok在下面右下角这一排,大家可以看到哪些io设备进行了连接,首先我们的硬盘cd网络网卡啊,可以连接打印机。

可以连接声卡或者是这个外接设备,那我们可以这里进行一个连接,这是usb设备,我可以把摄像头进行连过来,看一下连摄像头可不可可以在这里添加iu设备,不会这个机器不能连摄像头吧。

嗯看一下本集的这个能不能,ok这个你看这个有个network,这camera我们可以进行一个连接,就可以连接到这个主机,那我们除了这个连接主机之外,来看一下其他的一些用法,可以对屏幕的进行一个截屏。

quinshot啊截屏,那我们直接运行,他会把那个把机截个屏放在这个里面,放在这个里面,那我们刷新一下,看看在不在啊,是这个啊,可以看到是我们截的那一个八级的屏幕,然后我们可以实时监控它。

就使用我们的流,比如实时监控这个摄像头,就是web castring,如果实时监控我们的一个屏幕的话,screenshare看这是查看用户的这个屏幕实时查看,所以说大家的摄像头并不是安全的。

特别是公司里面具有17010漏洞的,如果它是外接的摄像头,那你可以打进去去调用别人的摄像头,那下面我们来看一下这个系统的一些命令,系统命令首先呢是ted uid。

也就是查看我们当前用户的一个ui d user id,可以看到我们是system用户,也就是啊管理员用户检测uid之后,我们可以ps看一下当前的一个进程。

这是打击上面运行的进程,啊可以使用bbcam list查看摄像头拍照,或者是开启一个实时的视频,这视频是通过一个web接口进行开启的,你可以去访问,那就可以实时查看别人的摄像头了。

那么matter create一个重要功能就是打开我们的cmd,cmd可以使用一个系统命令execute,执行执行我们的cm b。e s一或执行shell,直接输入shell命令进行执行啊。

跟这个是同样的原理,在shell命令执行之后,我们就拿到了这个xp系统的c md,这个时候大家可以干什么,可以创建用户,可以啊做一些事情啊,删除文件等等。

在mate create里面有download下载或者是upload,我们可以将文件进行上传到我们目标靶机,分别是upload加我们本地的一个文件,上传到我们的打击的一个目标文件啊。

这里就非常简单了。

直接使用upload,upload,比如我们上传我们的就当前目录,当前目录什么都没有,就比如说e x p。py到我们目标的c盘,e x p。py好,他会把告诉你传过去了,传过去,我们来进行目标机。

我们来看一下c盘啊,ok这个就在这,哦这个啊抱歉,这个要进行一个转移,不然的话他会认为你这个是一个,因为它会把你的杠e拼成一起,那这里可以看到它把我们的这个hp,上传到我们的c盘的x p之后。

我们进法系来看一下啊,看看到这个就在这里面了,ok这就在里面了。

那你就可以上传一些木马或者是一些脚本,一些工具啊进行上传上去。

那matter green的常用命令我们再回顾一下,首先background down到后台,yes,关闭会话,help,帮助信息好,大家来看一下system input与系统的平台信息。

这些我都给大家讲过了,查看进程,还有关闭,查看当前的用户权限,那我们最常用的一些大家在做渗透的时候,最常用的肯定是background的,放后台,还有查看一个系统的信息,shell获取我们的c md。

还有ps查看进程upload进行一个文件的上传,get uid查看当前的用户权限,当然也可以进行一个端口转发和用户的创建,这里大家可以看到一个特殊的是,我们最想要的关闭杀毒软件ruki v。

这是装关闭插图软件,大家觉得会有用吗,这一条命令,其实现在的这些杀毒软件你都无法关闭,即使是windows defender,用这个run k v i v也不会关闭,可以说它基本没有什么用。

那我们meditate就讲到这里,大家有想看这个关于更多的metaphor的一个实验,可以去客厅网安实验室自己去搜索,matter spring matt lt控渗透入门,它是由这些实验,这个就不作。

我不作为我们的作业,因为我们后面可能还会讲渗透测试,就是一个信息收集,还有生长突破点后渗透一些内容,整个的流程我们都会再讲。

那msf的一个还有什么方法能拿到matt rt,那它的方法很多,我们可以寻找web的一些接口或其他服务的漏洞,一些c v一漏洞,比如说他比如说他们看的漏洞。

还有嗯这些weblogic这些漏洞进行一个攻击,或者是web之前在上映章中讲的那些web漏洞,都可以帮助我们拿到metaphor,那这里就是我们卡里的matt spirit。

that metal spirit,一个攻击流程,大家觉得如果是做过的,会发现非常的基础和简单,但是这个流程还是要熟悉,如果你觉得我们这两节课就能学会meta split,那是不可能的。

因为它里面的东西实在太多了,其实你是专门研究,也不可能学得非常透彻,这个只是对一个已知漏洞进行一个攻击,但是它里面还有其他很多东西,包括脚本字典都可以拿来去用,如果使用对,如果使用我们刚刚的这个。

如果你是使用这个,如果你是使用这个的话,你会发现他拿到的是一个c m d,c m d之后你拿了cmd怎么办,你可以background啊,可以background的一下background。

然后进行一个session杠u加session id,进行一个meta spirit的一个转换,它会发很多的包进行一个转换,这id是进行一个转换,那大家就是在听课之后一定要去操作。

可以自己去下载文献的镜像,进行一个攻击,或者是不如果不想下载,就是觉得这确实是没有什么,就是一个流程,那可以到和天网安实验室,大家都有会员,免费的自己大家自己去做一下就行,熟悉这个流程,自己做一遍。

那基本没什么问题,基本都没什么问题,我在看还有大家那个作业的时候,有的同学就是把信息收集总结成了博客,这个非常好,大家要养成一个总结的一个习惯,包括在学习其他内容,如果不去总结文档。

比如说做c t f也好,不去总结文档,你会发现很快就忘记了,有可能你清楚的记得,我这个mama拿到之后可以做什么后衬透,怎么做代理,但是也有可能啊,有段时间不做,后面就忘了,这时候就需要操作。

或者是你不想操作,去翻一下自己的文档即可。

那这里大家对这个流程还有什么疑问吗。

呃疑问的话,现在可以提出来。

那没有什么问题的话,那我们先休息五分钟,大家可以去嗯休息一下嗯,那个我们50的时候开始下一节课,也就是meta split攻击windows和linux的实例,大家如果觉得哪里有问题的话。

可以在周末也行嗯平时也行,去在群里问或者是私聊问,我哪知道我在群里就是这个id,那我们这一节课先下课啊,先到这里,ok大家应该还都在吧,我这个切换到下一堂课了,因为这中间是两个课时,要做一个切换。

大家应该还都能看到屏幕吧,嗯那行。

P51:第15天:Metasploit攻击Windows_Linux实战 - 网络安全就业推荐 - BV1Zu411s79i

ok大家应该还都在吧,我这个切换到下一堂课了,因为这中间是两个课时,要做一个切换,大家应该还都能看到屏幕吧,嗯那行,那我们无时开始讲下一节,可以啊,这个麦克风应该还行吧,大家应该能听清楚吧,上节课。

嗯我是换了新的设备,应该比之前要好一点,那这里我们就继续讲,也就是meta split的windows和linux的实例,这里我讲的都是一个整个的流程啊,不可能是利用两节课,或者是利用一个月。

把这个mi spit给大家完整的讲一遍,这个是不现实的,因为它的东西实在太多,只是个流程,大家要清楚大同小异,我们不是做安全研究,不需要去深究这些漏洞,当然研究一下还是非常有意思的。

如果大家想有有兴趣的话,可以去网上搜索一下ms 08067,它如何调试它这个漏洞是如何形成的啊,这也有书籍,他领带流动,它会讲这个东西也是非常有趣的,好,我们继续来看攻击windows或者link。

操作系统的一个实例,maslate是支持全平台的,它不只能攻击这两个练习操作系统,也可以攻击我们mips架构的路由器,公共设备,安卓手机或者是一些mac os,这些类功率和操作系统都可以进行攻击。

对它十分的强大,首先我们要看一下m s f v noon,也就是嗯嗯毒病毒毒液的意思,它生成了一个后门,是ms pload和m m sf input的组合,这两个工具集成在一个框架式的一种。

那他们两个大家应该还记得是什么吧,一个是攻击载荷,一个是编码,编码和加密,也就是一个负责攻击,一个负责绕过杀毒软件或者是ibs,这两个工具集成在一个框架中,清除了ms windo。

也就是用来生成后面的软件,在目标机器上执行后门,在本地监听上线,可以理解为一个远控木马,ok它就是一个生成木马的软件,我们只需要来利用的思路,大家要清楚是什么,找到漏洞,漏洞点。

用mv noon生成木马,将木马想办法搞到,把它上传到我们的靶机上面,让他下载也好,你主动上传也好,上传到靶机上面,在靶机上面运行,在运行之前我们需要有攻击机去接收它,那它运行我们就可以控制它了。

也就拿到了我的matter pra,那这里我们首先来看一下,要如何生成我们的后门,它的基本参数,我自己在学习的时候是非常不喜欢看这个杠,help制定的,因为他把这些参参数丢给我,我也记不住。

记不住怎么办,没必要记,也没必要去看,你只需要多用两次,知道这些常用的,你知道常用的,你不知道什么意思,也没有问题,就多用,就是多做说的再多都是要经过实战,如果就是一直去到岗位上实战。

那你速这个能力是得到飞速的提升,那这里的参数还是给大家稍微的过一遍带一遍,首先杠p那m s windows是plode和encode的一个组合,那么它最重要的不就是encode和pload吗。

那我只看他们两个gt pload的指定pload,攻击载荷支持全平台啊,这不是几乎了就支持全平台,那l这个是几乎所有的这个命令都有的参数,list列,我们的encoder在哪。

杠一input的指定编码加密方式啊,我们常用的我们对不同的平台,它有不同的操作系统,有不同的系统架构,那么需要指定系统架构杠什么是系统架构,x86 系统架构,mips im是吧。

im你的安卓手机im架构,苹果要新发布的macbook pro im架构,那我们通常用的windows操作系统x86 架构,你用的乌班图用的卡利x86 架构,mips华三的设备啊,有的是用mips架构。

但有的是x86 啊,platform,很显然指定目标的操作平台也是nt操作系统,windows nt还是linux操作系统还是mac os,这都非常简单,那我们接下来就都不看了啊,都不看了。

大家还要有一个注意的,就是杠i设置编码的次数,编码次数越多越多,那他就是对这个po的进行了几次编码,如果你不编码,就是个木马文件,别人一看杀毒软件一下子就给杀掉了,你编码的次数越多。

他刷的软件越看不出来吗,并不是杀毒软件,它是根据一个特征码进行识别的,大家要知道每个文件都有md 5码,它病毒肯定有一个关键的算法,它有一个特征码,它是根据这个东西给杀掉的,你编码次数多不代表就是绕过。

理论上是绕过杀软的可能性更高,但实际并非如此,你们现在杀软也非常牛逼,比如火绒,他就挺好的是吧,挺好的,但是他不是所有的东西都能懒的,那我们就看这些参数,其他都不看了,用不到不知道自己去搜啊,自己去搜。

你说能记住是谁也记不住,那这里就举三个例子,分别是linux windows和mac os平台的po的,ms windows这个命令杠p指定我们的一个plo,pyl的指定指定什么linux啊。

linux x86 x86 架构,我们要干什么,要拿到matter creator,使用reverse tcp啊,反向tcp也就是反弹shell,反弹shell注意地方还指定其他两个参数。

那么反弹shell刚刚在做m s17010 的时候,我们使用的是什么,是windows meditate reserve tcp,我们需要指定什么,指定local host和local hot。

也就是我们目标要在哪一个目标机器上,开启监听呢,肯定是我们攻击机啊,也就是local啊,本地目标本地地址,那下面的logo pod,我们需要在哪一个端口上开启服务,开启监听呃,开启监听杠f fire啊。

你指定你输出的什么类型,e f f e f f是什么,ef是linux操作系统的可执行文件,包含了可重开重定向文件,动态链接库文件和普通可执行ef文件。

相当于我们windows操作系统的d l y l和ex 1,这两个在windows操作系统上,我们统称它为p文件,而linux操作系统操作称为e和f文件,称ef文件啊,这里没有问题吧。

使用大于号重静音重定向符,定向到我们的shell。ef这个文件,那么shield e f,其实就是linux操作系统的一个可执行文件,一个码在下面,linux第二个也非常简单的,就是不一样的。

就是半的dcp是主动连接正向正向shell,正向shell,ok这个我就不多讲了,那下面windows操作很简单啊,把linux改成windows就行了呀,一样的是mac,那很简单啊,改成mac os。

mac os是什么os x呀,如果你有macbook的话,肯定知道呀,就这样,ok它使用如果不是metaphor,是使用shell reverse gcp,你这里不记不住,search一下啊。

list一下或者是table一下都会出来,再不知道去百度看一下,它肯定都存在,那这里,攻击手机无线网络电脑这些不在公网的东西,那我们需要先找公网的东西啊,你不可能直接打到内网吧,就像我现在讲课。

你用你的电脑能打到我吗,不能打到我吧,我是内网ip,我的ip是内网的,你打不过我的,你打造过,你要穿透呀,你要找我们公司的公网,找到公司公网的漏洞,一层层能打进来,进行代理,进行逐步代理,进行内网穿透。

最终打到我,那这个过程是非常复杂的,但是我们渗透测试要做的就是这个事情,就是一个内网的渗透,在第一节课或者是开课的胖白老师,也有可能跟你跟你讲过那个web和渗透的区别,就是我们渗透需要做内网渗透啊。

就是这个区别,你加i加多少次都会被秒杀,这是嗯,不然那i d s那么贵,嗯买了都扛不住,那还卖什么,肯定都不买,还花那么多钱去买哈迪斯,教我什么用都没有是吧,那现在的棉纱你这样做,他的做i d的。

他就会把这些生成出来,是执行那个去确定它的一个特征码,进行一个查查,那这里我们简单举个例子,使用杠p指定我们的windows好,windows metaphor result cp指定logo。

holocal pop到x x是指定模板,现在我们想生成个木马,你这个木马什么功能都没有是吧,你的图标都没有,别人一看,你放在邮箱上面,别人敢下载吗,肯定不敢查的呀。

那我们可以杠x把一个把一个英正常用的,比如说系统更新,比如说p p study,你作为一个伪装啊,作为一个伪装,作为一个模板,也就是他一看,即使它伪装正常功能已经已经错掉了。

但是它的大小还有图标是一样的,那就可以进行一个呃设攻,对方相当于杠一杠已经说过了,编码x86 啊,这里编码我就不多讲了,我就不多讲了,因为它真的没有什么用,就像刚刚有同学说你刚i多少次都没有什么用。

当然你可以进行一个多次编码,或是一个循环或是编码之后,再利用其他的进行加壳呀,或者一些进行一个综合利用,还是有一定用处的,但这里我就不多讲了,因为它变化速度非常慢,我们这里虚拟机都是没有i d s的。

ok那我们这里简单进行一个生成一下。

现在生成一下,msf v,好杠p指定有什么windows,result tcp指定什么,只供我们的local host,等于我们本地的地址,local part,这里等于我们就比如说五五啊。

你不要设八零什么的,有可能会冲突啊,有可能会冲突,然后进行一个什么,我们不编码编码,大家可以自己去查看,includes,我可以说除了那两个特别有用的,其他的基本现在嗯用处不是太大,除非综合编码。

你有可能用到用到的时候再去看,你不可能把那些编码都记住吧,我记不住,ok那我们记不住了就不看,那杠f输出输出什么,这里我们输出1s1 e x,你就直接写e s,重庆项有hello,点1s1 。

再叫它这个生存着吧,生存着生存着呢,这里我们要干什么,要开启监听,那今天听如何开启,这里给大家讲一个叫做,exploit里面的multi里面一个叫ha,它会等待我们就是一个监听,我们要使用这个模块。

使用这个模块去指定一个plo,那这里我们不指定它,其实就是一个等待的一个握手状态,那我们需要指定它的一个plot,那set的pload,我们这边的pload要和什么。

要和我们这个木马生成的这个po的是一样的啊,它已经生成好了,那这里肯定有一个hello。1s一啊,肯定是跟这个是一样的,那我们直接把它复制过来,知道吧,要开启监听,复制过来之后。

我们来看一下需要指定什么指定logo,hologo pot指定,为什么肯定跟我们ms windows这个是一样的,是一样的,那我们来set一下设置是什么,local host 192。168。123。

128logo,local po local part设置的是吗,是5555 五啊,我可以run一下,或者是e x p exploit exploit杠j放在后台,就是你不会在那一直等着。

你可以去操作其他东西,放在后台,他会告诉你sad reverse tcp handle有个tcp的监听,建立在五五端口,那这个监听他这个工作他是不工作,它放在哪,放在后台工作,jobs。

我们看后台输入jobs,可以看到它是一个等待连接的反向tcp端口,正在监听,那我们这时候把这个e s e。

放在我们把机里面进行运行啊,放在我们把机里面进行运行,然后把它拖到靶机里面吧,我这里一会儿再给大家大家讲怎么如何攻击啊,把它给拖到八级里面进行个运行,hello,点e s1 ,我先脱下来啊。

这里我们已经拖好了,已经生成好了,我还拖到靶机里面,嗯这个8g可能有一点卡,是没拖进来呀,ok他过来了,我们双击它,啊他是64位的,是64位的呀,我搞错了,这里应该是x86 x86 架构。

你还是x86 的。

让我们看一下是哪一个,我可以搞搞混,那test 1,那我们生产的这个运行应该是他在搞测,ok那我们重新生成一个吧,重新生成一个,指定我们的x86 ,啊这里持续的开启监听啊,啊它是没有的。

没有的呢,我们利用这个进行一个查看,可以使用杠l plots列出所有的plots,然后gr e p是加ip是什么,是我们的啊,一个正则查找,查找我们想需要的内容,然后使用awake这个字符的一个寻找。

print到了一可以搜索我们想需要的plot,那直接把它给复制过来。

搜索我们的windows plot,ok这个因为它这个冒号都是有问题的,我们只需要把这个办的tcp给改一下,改成我们的windows,这个时候我们就能看到他,windows应该有哪些hp可以供我们用啊。

供我们用,这里有windows metaphor resolve,http reserve,这个这些大家可以看一下啊,这是给大家过六成,那我们要用这个机子,有这个机子上啊,用这个解决上,ok。

啊稍等一下,那我们先往下讲,先往下讲,那他做的这个是生成木马,我们就是要想办法,那这里刚好马上给大家后面讲,那个真正攻击的时候,刚好给大家补上,这个可能这个编码有问题,这个嗯给上传到我们的靶机。

上传到靶机之后,攻击机开启监听,开启监听,也就是等待我们的shell弹回来,这里设置的内容,po l pl port一定要和mv neon这参数是一样的,然后进去run进行等待连接,我们要上传到打击。

然后进行运行,上传到我们target,然后进行运行啊,这里大家应该都没有问题,相信,啊这里我们来解释一下这个就是m s v neon,可以帮我们从大量的这个有效载荷,也就是plod里面进行合并。

我们需要指定payload和鬼连主机的端口,主机名和端口文件模板文件,当然我们文文件可以不设置输出格式及编码,那我们最需要的是哪一个,一个输出格式,一个配置,还有plot的,这些是必须的。

那我们一开始use的这个explode,mi ha是一个负载处理程序,也就是等待负载链接,我们最后拿到的metaphor是matt matter split的,后渗透的一个工具,可以通过创建一个新进程。

并调用注入的dfl动态文件,动态装载库来让系统运行,注入的第二个文件,也就是运行我们刚刚的get ud ui d,或者是打开摄像头等等,啊这里可以生成web plot。

webplot及我们木马只要去运行它即可,也就是web share可以生成ph p s p jsp,还有mb应用,那这里分别使用pvp meditate reverse tcp。

还有我们的xp就是直接使用windows的一个matter create,那这里大家可以看到,我们p h p使用ri w进行输出,而asp使用sp x进行输出,这是为什么,i w的意思叫做未经处理。

大家如果使用相机进行拍照,拍摄拍出来的未经处理,保存明暗信息的就是r a w,它是独层化的,那菲律宾这里很显然就是生成菲律宾代码,那有没有p a p这个模板,这个输出模板没有的啊。

我们要以这个rw未经处理的模式进行输出,那这里我们可以生成一个shell点菲律宾。

然后进行回点啊,这里给大家简单就做一下这个吧。

啊这这。

这个直接复制过来。

不能让它运行,因为我们这个是不对的,12855p h p生成的一个木马文件,就在就在这个地方生成吧,就a。p h p,然后我们将a。pp上传到靶机的htr,3w目录下进行运行。

它就可以拿到我们的shell,就可以拿到我们的metaph,嗯这里我们还是做一下吧,这个i d p app已经生成好了,我们把它先移到本地,a。ph,那你可以可以查看一下他。

ok他其实就是调整一个啊socks,socket进行一个连接,那我们这只是给大家讲上传到这个地方,然后我们进行一个访问,也就在本地访问,啊这个变得特别卡呀,二七点点0。1a。p h p进行访问之前。

我们这边要干什么,这边要先一个啊,监听在线监听,这里我们还是使用这个moot handle,只是我们的pyload而发生了变化,我们使用我们的这个set plot,你粘贴过来。

然后我们show options,我的配置,我们的airpost,还有airport,这里是5555,没问题的,然后我们run一下,他会告诉你你已经使用了这个五五端口,那是哪个使用的呢。

肯定是我们刚刚那个搞的鬼啊,我们把它jobs杠k q q什么q0 ,把这个给停掉,ok这时候都没了都没了,那我们把这个run起来,ok现在他在监听五五端口,那么在这边啊。

运行一下这个i点,菲律宾我们看这边一会儿稍等一下,因为他在打开这个袋子,what,ph 3的关掉了吗,没有关呀,天,嗯等一下我把这个服务给启动一下,这个容易被查杀呀,这并不并不比小马,小马也容易被查杀。

这些都容易被查杀,查杀查杀的,那我们来运行一下,还不行啊,这怎么总是加这个东西。

o哎看到这边还在转,但是我们这边是不是收到了session,来到了这个metaphor里面,ok来到metaphor里面,是不是来到这里面了,可以看一下。

admistreet被background把它放回去啊,session一已经是一个p a b和metaphor,已经拿到了。

那这个就是作为一个攻击思路,你可以在那个靶机上面上传啊,利用文件上传,或者是啊文件写入,你去我文件包含进行把它执行,那我们就可以接收到这个metap,就可以接收到这个metaph。

这个大家应该都没问题吧,这个就是常用的思路,如reverse http就是在八零端口呀,有没有tcp是你自己开的一个端口呀,如果就是你的那个服务器,就是怕被查杀的话,你可以使用reverse htp。

它就是端口不同啊,一个是http协议,他八零端口,一个tcp,你自己指定tcp端口,可以指定五五,ok这些马上都会讲,呃这里拿到了我们的webpd,那同样可以使用脚本pad的python。

dash和p e r这个一些脚本的一些这些很简单,就是修改po的即可,修改成passing meditate universe tcp,然后还是指定我们的local host。

local po nh是c m d啊,这里you will space,这里刚f大家都知道是生成rw rw,如果你生成passing的话,你可以自己去看,生成passing的话。

它生成的是shell code,其实它并不是一个脚本,要记住这是r a w,大家可以自己去试,然后如果我们去设置这一个生成msf规律之后,我们在攻击机上开启监听,开启监听,set the plot。

plot是什么,set plot的时候是他set local house是他sec llocal port,是他一定要完全一样,然后我们进行run run之后,将它生成的这个python shell啊。

party share,我们可以复制到我们的靶机上面进行运行,就可以拿到我们python meditor啊,这是同样道理,那大家再去查找,包括刚刚那个同学说的这些有什么区别啊。

这些palloon有什么区别,在这里啊。

给大家讲东西,我们刚刚在设置的时候,这里大家应该都有哦这个问题啊,比如看到这个windows x64 moperate reserve tcp,大家要记住这个。

再看上面windows x654 metaphor real tcp,它跟下面有什么区别,是不是就少了中间一个杠,那这个杠是什么意思呢,就杠你觉得他们俩的英语是完全一样的。

其实他在msf里面是不一样的东西。

一个叫做分段pload,一个叫做不分段po的,那我们来看一下它们分别是什么,这也是给大家就是做渗透的时候一个呃讲解,因为这个如果你用错的话,你会发现你接出来的mad brate他经常断掉。

就是你正在配置路由,突然断掉了,那就很难受是吧,很难受,那就给大家讲一下,就合理的使用这个st stages和stage这个plot,那拍照的分为两种,一个叫做分段拍照,也就刚刚看到杠比较多。

一个叫部分呢,排到的连起来的才很好理解,那连起来的也就是windows metaphor,没有杠research tcp,它其实就是一个二进制文件,它包含了meter creator。

所有必需的部分和必要的扩展,全部都捆绑在一起,也就是一个完整的plot,而分段的呢它只是它的功能,只是建立一条与攻击攻击者之间的网络链接,其他的什么事情都没有。

然后我们获取到的metaphor是另外一个阶段,也就是它会传reserve,tcp 8 tcp等等,那如果你不能理解的话,那不不分段的和分段的,那就相当于不分段的,大码是什么。

你不用web shell管理工具,你一连上里面可以查看目录,可以执行问命令,可以上传文件,甚至可以提前等等,功能很强大,但它体积庞大,那不分段的呢就是小马小马是什么,一个ever,一个system。

一个assert,就一句话,这句话你连上之后有什么用吗,没有什么用,你是不是要给它传参数啊,是不是需要web shell工具使用,一键是冰协去连呀,就这个就这个区连。

那很显然它是它它这个嗯这个你看一下吧,这个分段和不分段,那很显然有什么区别,pg pg就拿p a p大马来说,他用人干什么是非常的大,我们上传文件也一般会做什么限制,是做一个大小的限制。

如果这是一般的文件上传都会先做限制的吧,如果你不做限制,你服务器只有20gb的硬盘,我一个人上传40gb的上去了,他也不是木马,那你这个就相当于ddos攻击了是吧,那他肯定要做一个限制。

那做限制呢大码就没用了,按照小马就派上用场了,但小马要用用用用,有一个缺点,你小马要干什么,你要用web shell管理工具,web share的一个原理,就是像传入,就是像ever函数。

像sexm函数传入参数,那你这个网络是不停的在连接,那你中间如果网络断了怎么办,所以就断掉了就不稳定,这是小马的一个缺点,那大马却大码的优点啊,你什么都有,一切东西都是在服务端进行运行。

你给你跟你的公积金没有关系,你这个网络不稳定的时候,你就考虑到了啊,这个也是一样的,网络不稳定就考虑不分段的网络稳定,分段的好小,而且不易被查杀,大码肯定很容易被查杀,ok那这里大家应该都没问题吧。

那这里这一些参数给大家,其他参数可以给大家简单讲一下,一个是保持着一个监听端口的存活,还有一个是防止进程被杀死,这些都不用记不用记,还有一个是放到后台的一个嗯session,这个ppt会发给大家。

到时候大家可以试一下,那我这里就讲一个例子,就是攻击windows这个实例,让大家看一下target attack的ip,我这里都写好了,那这里我们来看一下方法,方法一我们的突破口。

在上一章中讲的突破口,基本上都是web或中间件的突破口,也就是说我们可以通过web站点,web站点可以干什么,可以通过命令执行漏洞,无文件的方式进行攻击,或者是使用上传点进行上传。

web share进行攻击,上传web shell,这是上传什么,正传,是不是刚刚我们那个m v windows这个生成的这个码,第三可以攻击其他的端口。

4451m s1700 拿到mate parate,总的来说就这三三种,那我们首先看方法一,在发卡机之前,我们需要看什么,需要对端口进行收集,我们需要知道它哪开了哪些服务,哪些端口开了八零端口。

那这m p我就不跑了,s就跑时间很长,杠s v大家还记得吗,探测版本gt 4,第四速度探测,加上了目标地址或网段进行探测,探测之后,我们可以看到开到八零端口,开了445端口,开了3306买是不算口。

并且操作系统是windows操作系统,那这时候我们可以进行渗透,现在我们首先输出的突破口是哪里,八零为什么,因为八零端口是漏洞最多的端口,o w s p top 10都是八零端口漏洞,对啊。

都是外国漏洞,sql注入x44 s s f csf等等,所以它最好的用点,那我们首先访问站点,寻找可能点怎么寻找,dr search,预算上爆破目录,包括目录,我们可以看到一些啊可能利用的一个路径。

这里我就以dv w v i靶场,这里大家如果对外国有所了解的话,应该知道dv w h o w a s p的一个靶场,它里面有各种漏洞,你可以进行练习,可以设置一个难度进行练习。

那这里我就拿这个tv w i来看,它里面有个命令执行练习模块啊,命令命令执行漏洞,那我们来进行访问,好访问之后,访问之后我们需要干什么,需要把这个qte改成这个low啊low,hello。

那之后这个command in json,他叫你ping一个i p,那我就pin 127点点0。1,这个就p自己,我拼自己这个肯定是乱码,因为他这个那个编码不同,编码不同,那我们命令执行是要干什么。

进行一个命令的拼接,我们可以用and进行拼接,and什么我and比如and whom,就是执行完前面一条命令之后,继续执行下一条命,进行命令的拼接,那第一条命令执行什么指令,ping 127点点0。1。

第二条命令执行互相y submit提交一下,看一下,肯定两条命令都执行了,都执行了,是不是换my addanistrator,那这里问题来了,我们有命令执行权限了。

那这个时候我们就可以利用meta split,帮我们来进行攻击,我们来看如何进行攻击,这个我们利用执行漏洞,结合上一章知识,我们可以做什么了,是不是可以生成po的脚本。

po的pp po的python po的,这里我们就遇到一个web delivery,就是跟这个mart handle一个不同的一个model,一个模块,wedney是什么,就是当攻击。

当攻击者拥有部分受害者数据工具上,我们能不能进行执行,shell能执行,但是我们有没有拿到shell,没有,我们只能执行单个的命令,这就是来到了当我们拥有部分的控制权。

但还没有拿到一个完整的shell水,web delivery就是这种用那web的论证的目的,就是快速和受害者主机连成一条赛事,比如存在的命令注入命令执行的。

我们就可以用web delivery构建一个稳定的命令,建立连接,同时web devary他不会在打击上面写文件,它是将服务器代码加载到内存中执行,是有利于绕过检测的。

它支持ph python party等多种脚本,ok那我们现在来看一下,首先我向他dv wb是pb站,首先想到什么,用p h p没错。

我们来用ph来试一下啊,这是节省时间,我直接都复制过来,直接直接use,这复制这么麻那么麻烦,啊多打了一个月三,然后这里我们需option是需要指定plog,我们这里默认是python。

我们p a p站用python利用及下载plot。

改成菲律宾的。

p a p的啊,p a p mate create reverse tcp啊,正向的一个dnshell,那show options指定什么,指定logo,post logo,pop就指定这两个东西。

那么set local host,set local park,那这里是5666,这个,然后shoptions啊都没事了,我run让一下啊,这个他告诉你不是一个不是一个po的,那我们把这个exp啊。

我们这个是搞错了,这个是target,这下面这个target,那么指定它的一个target,set target,我们指定它为p h p才行,那我们可以show tk查看一下,show tk。

我tk一是p h p,那我们就set target,一啊这就是我们的show options下,看到它变成p a p,这是我们run一下,ok它给我们生成一段代码。

我们要把这段代码复制到这里运行,复制到我们这里运行,运行什么,通过我们的web端口进行运行,p127点点0。1,然后进行按按进行一个粘贴进行运行。

他这边会收到我们的啊一个指令吗,不会为什么不会在这里我就给大家讲一下。

因为这条命令我们复制到打击里面,它能不能运行,我复制一下,我粘贴过来,不能任性,因为他告诉你,pap不是外部外部质量,也不是可运行的文件程序,为什么,因为我们这里是使用的集成化的p p study。

平时study他并没有将p a p写到环境变量里面,环境变量是什么,我们在装jdk的时候,大家应该还记得有个配置加法环境变量,那配置java环境变量,我们在cmd输入java,他怎么那么聪明。

就知道java是什么,那计算机没那么聪明,是我们自己去配置的,配置环境变量,我们告诉他java是什么东西,那pp没有进环境变量,那他肯定不知道ph什么东西啊,我们可以进行配置一下,你可以自己去试。

配置好环境变量之后,怎么配置,很简单,在我们的t h r d里面的这个pp,这里面不是pp吗,你随便选个版本啊,把这个路径复制到我们环境变量的path里面,跟我们java是一模一样的,你再去运行啊。

发现它还是不行,为什么,你,因为你并没有在全全部的用户进行一个配置啊,这里大家可以去尝试一下,如果不想这样搞,我们服务器上面有可能装有python。

那好吧,我们把刚刚payload换成python来再看一下啊,这个就不要再搞了,我set of plo。

直接复制p p t啊,来看一下这个他告诉你p a p它识别不了,或者它是什么东西,然后下面我们对pyt进行一个切换,切换成我们一开始的python,ok这个可以尝试,如果他没有装python的话。

你这个python也是不行的啊。

你肯定这都懂啊,都懂,因为它没有python,你执行pass代码执行到哪,这show absence,我们local house ropo没有变,因为我们他帮我们记住了,下面我要改什么,改target。

改目标,改什么,改成python,python是什么,show targets,python是零,那我们先tx 0,ok run啊,他告诉我们正在用,正在用把它砍干净,dbs杠k一啊,这就没了。

然后我们让run一下啊,生成这个python这个这个代码啊,把它复制出来。

记住一定要一行啊,他如果不是一行的话,你要给他凑成一行,然后到这边我们进行一个运行,这边有没有run起来了,有run起来,那我们t127点点023的,三维密来看这边。

ok ok我们说到了,是不是收到一个matter presession 2 open,我们看sessions是不是再生二,在来到这里了,好来到这里了,是不是很很有趣啊,就是这样,你这样是是命令执行。

遇到命令执行漏洞,就这样搞,就这样搞这两个,那我们接下来再看我们这个目的达成。

拿到了这个while metaphor和他的meditate,当然我们还可以使用power shell进行执行,那power shell也很简单,就是换一下你的target不就行了吗。

target我们看到的是什么。

有p p u python,有python,这里我们background,那show tx是不是有p a p p s h是吗,还是power shell,power shell,还有一些其他的东西。

那我们只需要改一下这里就行了,但是powershell一定要注意。

power shell是我们一个系统,windows 7以上系统自带的一个命令执行工具,所有的杀毒软件都会燃燃它,你不相信你可以去试,当远程执行power shell的时候,杀毒软件是肯定会烂的。

因为power shell可以说呃,调侃来说就是windows操作系统最大的一个自带后门,它功能很强大,我们可以利用它做很多事情,所以杀毒软件都会拦他,都觉得你拿它做事情肯定是不好的事情,就把它一刀切。

就感觉就十分安全了,是吧啊,这是杀毒软件的一个特征,因为power shell的你混淆很多,我们后面都会讲,混淆很多杀毒软件分不清怎么办,不如把power舍友一刀切安全,就像你把网线拔掉。

护网的时候把网线一拔安全,如何批量封ip,最最好的批量封ip的脚本,什么是电闸,就这样,那我们方法二上传我们的web shell,好上传web shell,如果你用dr search进行扫描的话。

你就扫描到和htr m o x目录,那我们可以去访问一下,好可以去访问一下,诶可以看到think ph这个5。1啊,它是肯定有漏洞的,那我们就随便给他找一个s啊,随便随便输一个。

可以看到它都告诉你模块不存在,往下拉,往下拉,5。1。29,5。1。29有什么远程命令执行,不知道百度搜哎,之前也应该讲过了吧,远程命令执行,那我们只记不住快乐的,没关系,百度ok。

那我们孙哥ph五点五点x版本,远程命令执行漏洞可以帮助我们cat shell,它可以执行命令,比如说我就拿第二个在两pload执行的,结果是一样的啊。

执行我们的system或m admin strator可以命令执行,那这个命令执行我们可以干什么,可以利用刚刚的一个python来进行一个攻击,当然了也可以利用上传web shell进行攻击。

那我们这里就来一个上传文件的,刚刚在你那刚刚那一种是不会上传文件,但不会上传文件,有个问题,你拿到metaphor其实功能很少,你发现你拿到的是python metaphor。

你还要进行一个破渗透提权或杠u进行发包,但发包的时候可能就被i d s单解了,那可以使用一个免杀马和不死马进行一个上传,那这里我们找到论文点之后,可以利用这个呃上传就上传我们的ph info进行。

这里呢我们上传什么,上传12点p p它的内容呢就ever post post,ok这是我们把它上传一下,这个大家应该都知道了,这个5。5。4的时候,远程命令执行sk p a b的这些漏洞,这些漏洞很多。

大家不一定要记,可以去复现一下,github上面有个限制的漏洞,代码有线程漏洞代码,ok百度1搜一堆啊,这个博客free buff一搜一堆,那我们把它执行一下,它没有报错。

那很显然我们pap i o post这一句话,木马应该都清楚吧,ever执行,当我们将我们传入的参数当作命令进行执行,那传入的是通过post min执行传入的c参数,把它当做一个命令执行,反方必须执行。

他传入了我们的catch,fire shell等kp,那它在哪,我们这里因为我是能看到我的靶机的啊,在真正的你看不到的这里,我就给大家看一下,看看有没有没有传过来啊,有没有传过来。

html public可以看到下一点,菲律宾在这盯着呢,来看一下,啊这个虚拟机莫名其妙的卡呀,ok是我们写的这个东西,是我们写这个东西,那我们写到里面之后了,我们可以干什么,可以连它,可以连它。

可以点它,它也告诉你们,我们他没有找到c参数,这里你可以加i进行屏蔽,报错,他又没有报错了啊,就没有报错了,那么这里使用web shell进行一个连接啊,进行一个连接,啊这个工具库都有啊,这用一键连吧。

哦可连过吗,连过了连过了,连过之后,那我们要干什么,要上传木马,是不是可以上传过刚刚的马,ok那这些下面大家的思路肯定都非常清晰了,你现在已经干什么了,已经拿到web share了。

但web shell的权限很低,你要干什么,要拿到mate por,外观摄像能看摄像头呢,不能matter creator可以看吗,可以,那你要看到拿到metaphor,那怎么办。

我现在拿到web shell了,如果是windows操作系统,我们是不是有上传权限,也不是是不是有上传权限,是不是有执行权限,如果是linux操作系统,我们是不是可以把木马上传到temp目录下。

然后进行执行,time模式下可读可写,可执行左右用户是吧,ok这是我们的思路,那现在我们上传什么东西,上传这个码是什么,我们刚刚是不是讲过了,m s f v im生成的这个马,它上场执行。

那到metaph这个思路非常的清晰,如何利用用shell进行连接,然后进行一个木马的生成,木马的生成嗯,哪生成,啊这里我已经生成了一个码,啊。

生成了一个码,嘿那大家这里就给大家做一个简单的练习,时间也不早了,嗯实验室有很多,这实验我们作业你可以自己搭环境,也可以去实验室看都可以,你不想自己搭,你就去实验室多了,这些实验都有的。

那我们这里就简单做一个演示吧。

还是用我们的mt hmt h,啊要show options进行set pipo。

我们不能再用这个p2 p了,我们要什么。

我们要set plot这个啊,这个东西,我们现在就用一个这一个大的这个东西了,再打这个东西就是不分段的plo,这时候我们show options看一下它里面有什么东西。

ok这个logo house logo po,我们把logo pot改一下吧,防止它又出什么猫腻啊,防止出小猫腻,我把set local part改成我们的88888啊,run一下,他现在在监听了。

监听了,我木马还没还没生产啊,别急,我把这个给copy下来。

这边是不是可以修改一下,修改一下我们这个东西,那后面改一下啊,778888,输入什么输入1s一输出啊,比如说a b c d。1s1 ,你运行,那运行之后,我们来看这边会生成a b c d e s1 。

我们把它上传到现在,拖到本地再上传吧,啊拖到我们的嗯这个c盘里面吧,当然你拖进来他肯定会查杀的,肯定会查杀,我们来看它会不会给它插上,啊这个还还没动就查查了,还没动就查查了,我一到这个啊移到这里。

为什么啊,他这个会叉叉,很显然这是木马吗,你可以在隔离区里面进行回复,可以看到他场上的路径,并不是我们地盘的这个路径,是因为我们这个mobile这个软件,它在移动的时候。

会把这个文件先存储到我们的user listen,这个moba chart这一个文件夹里面,文件恢复添加到新园区,ok那我们再进行一个拖动,它也可以过来了,可以过来之后我们干什么。

你们来到我们的一键里面,点击c盘,然后你什么都不用做,直接上传人,直接点上传文件就行,选中我们的i d cd,等他上传,它上传成功之后,我们看一下它的权限,其实它就是可人生权限,那么在此处打开终端。

打开终端,知道吧,就是我们的web share on的web share,ok这里大家应该都知道啊,web share,那我们现在要干什么,要运行我们的啊,a b c d的start或者直接运行都行。

带了a b c d,啊i v cd运行起来,要等一下,我们看这边灭了,这边灭了,并不是并不是给关掉了,这个一键,大家如果用过,应该知道你这个命令执行三五秒没有回血的话,他会把你自动放到后台。

不信我们可以这个呃task key,task list看一下,可以看到我们那个ib c d在不在在不在。

i b c d是不是在这在后台运行着呢,那在后台运行的,那我们这边很简单,已经收到了melebrate,收到很慢,因为我们生产的是大码,知道没有用分段的一个木马,收到的是大码,那代码之后。

那我们在这里ok可以做我们想要的事情了,是不是可以想要的事情,administrator,我想提前get a sum进行一个简单的题,全这个题全是利用我们的注册表进行一个管道,大家可以去查一下它的原理。

这时候我们就是最高权限sm了这c字母,但是大家要注意,如果你是网站管理员,现在我网站管理员,我又来到我的八级了,我发现我把机很卡,可能为别人中了病毒,觉得中病毒第一件事是什么感觉,是不是启动任务管理。

继续看到底有什么东西在运行吗,到底在什么运行呢,来看一下看一下哦,cmd正常发cos火狐浏览器呀,我在看a b c d a b c d是个什么鬼啊,a b c d是个什么东西啊,我把它给结束进程。

我把它给结束掉啊,结束点ok那你就凉了,你这个啊b c d被解除掉,你这边的metap就断了是吧,session 3 close断了。

那这肯定不行吧,我们要做伪装,它如何进行伪装好,我们来看一下,我们拿到之后,我们可以get p i t去查看我们的这个进程id,然后进行一个进程的迁移,迁移到我们正常的程序中。

还伪装我们这个后台程序,那如何进行迁移,我们首先还是把这个给跑起来跑起来,把这个跑起来。

in the web shell,在这还start a b c d。e c,大家有什么问题吗,这个目前没有什么问题吧。

ok他已经收到了,收到之后啊,稍等一下,他这个会有包发过来。

学了之后我们来看这边的一个进程啊,我的r b c d有没有再出来呀,啊又有又有了p i d4512 。

我现在是管理员,我就把它干掉,我把它干掉了。

那么可以get啊,pad看一下,4512跟网站管理员在把题看看,是不是一样的,4512,那我们这样不行。

我们要做一个进程迁移进行迁移,那就是迁移我们迁移到哪了,可以ps看一下process,看一下我们有哪些进程正在运行,我们本身是什么,本身是a b c d是吧,本身i b c d,那我们要迁移到哪呢。

大家一定要记住啊,高的权限可以往低权限进行迁移,低权限不能往高权限进行迁移,那我们现在的权限是什么,可以get uid user id看一下administrator。

那么可以切换到system以及最高权限啊,我们再get uid看一下是不是sm了,那么这些都可以往下进行迁移,你想要迁移到哪,我现在现在知道这个服务器上运行的网站,运行着psp h p。

那我们想把它迁移到那,迁移到我们的阿帕奇服务或者是pip study,行不行,ok肯定行,那我找一下p p3 d在哪找一下ph,可以看到在这它有administrator进行运行的。

我们sm能不能迁移到administrator,肯定行啊,他的i d是多少,39963996,那我们migrate进行千亿,加上我们3996把4512迁移到3796,有的同学说啊。

一个进程id能运行两个人两个进程吗,我们分布式操作系统是可以的,可以复加的,大家可以去操作系统那边看一下它的原理,中式操作系统,这是一个有算法的进行一个迁移。

那这时候他告诉我,4512,a b c d e s一限定到333996,已经成功了,成功我们再get pad看一下啊,三六九6396,那我们这个ph 3的有没有断了没有断,它还在这呢,它也在这。

那这时候这个网站管理员再去看,再去看a b c d没了没了也没了,那他去查查木马,他会查什么,查查其他一些奇怪的或者是系统进程,他会去查,去关掉t a p study吗,他如果关掉网站就崩了。

他不会关是吧,那我们这个买的create就一直在这了,就一直在这,ok这是个进程迁移,大家又没有问题,这是进程迁移,当然matter create功能不仅仅只有这。

后面我们会在大家买到的客户一定要做练习,因为我们后面的课程几乎都会贯穿它,都会用到它,我们执行之后可以对后门进行一个植入啊,进行植入,可以植入我们的这个后门,植入后门一般是植物的注册表里。

大家要知道这种我们是有后门的,我们后门在哪,是不是shell的p a p我们上传的,如果管理员进行了重启机器,他是不是还要开启菲尔比斯利,那我们还是能连到他。

但是我们上一期上一个方法里所讲的web delivery,这个东西是没有文件的,它是在内存中运行的,那管理员把它关掉了,那不就没了吗,那再重启你这个木马就被杀掉了,那黑人显然不现实。

那跟显然方法二更现实一点啊,因为你有后门,你要是怕后门被查杀的话,你可以查一下注册表,其实注册表更容易被查杀,我不推荐这种这种这种方法,这种方法是我们在注册表里面写一个东西。

也就使用嗯read registry,然后写一个东西进行开机的运行,这我就不做演示了,因为它没有什么用,我觉得还没有web share好用,然后我们如果进行一个重启,它就会连上了,连上来。

那我们最后呢连上之后我们要干什么,要对我们这个痕迹进行清除,clear啊,以为它会自动清除我们一些痕迹也很紧,啊这这这这是什么。

那我们后面再讲,如果利用msf进行渗透测试的时候,我们会将自己的木马发送给受害者,那由于我们的木马是临时临时性的,不能很好的保持持久在线,或导致渗透过去失败,或者是被管理员发现i p c d。

e s e被干掉,那我们通常要做的就是,将木马进程迁移到其他程序,正常程序一般你可以迁移到一些服务上面,http阿帕奇mysql上面,这样一来是防止受害者,也就是网站管理员可以发现。

可以进程关闭后门程序,二是可以有效的保持木马在线,那这里大家应该很清楚,刚刚已经演示过了,那今天的课程就到这里,课后作业呢大家可以自己去打靶机,并且做两个实验,也就是攻击的win 7啊。

这个我都放到放到我们的那个,嗯文档里面放到我的文档里面,大家有什么问题可以问啊,现在,啊我放进来了放进来,大家去把这个实验做一下,哈哈内网确实比外国好玩,我觉得是的,因为你内网有洞呀。

你外婆你打半天都没有动,你找不到呀,那兜不住,现在防的比谁都好啊是吧,那这个啊这个在大家在做这个实例的时候,因为啊这些作业,我这些是看着这个实验室进行傻瓜式的操作,我是其实不是很推荐的。

所以大家要通过做实验,或者是自己搭建靶机也好,做核电实验也好,一定要熟悉这个mask的利用过程,有可能你觉得很基础没什么呀,这就是个流程,即使在后面在实际工作中,你遇到什么要免杀呀。

无非就是这个整个的这个流程上面,再加一些编码,或者是棉纱,或者你,进程迁移会留下,会在系统留下这个记录的,如果程序i d s包括呃卡巴斯基杀毒软件,它是有这个内存的,一个内存的一个动态监控呢。

你这个时候就没办法迁移了,你迁移的话他会给你干掉了,他会发现你这个嗯,这个木马附加到某个正常进程上面,正常服务上面,但这个在内网中还是挺有用的,在内网中还是挺有用的,啊这个你说它好不好用。

这是比较玄学的事情是吧,他有的有的你比如说上了嗯,这个waf有的buff就很好,有的就绕不过去,有的你觉得这个buff很强,但最简单的收入你甚至编码一下就绕过了,那这就很玄学,所以要多次尝试帮你的编码。

你敢说哪一个编码就一定免杀呢,谁都不敢说,那有m s f有没有能力做到现在的i d s,还有杀软全部免杀是有能力的,但是大家都不说,如果说出来了。

如果大家在github或者是free buff或者看水上面,把这个东西对clever那个进行删除,或者后面我们会有一张专门来讲这个痕迹,清楚的,你可知道吧,是倒数第二章。

我专门讲如何把你的这个足迹给抹掉,那我们,无非就是再附加一些东西,这整个的流程是不变的,整个流程是不变的,那大家还是有没有什么疑问,你觉得都听懂了吗,就是这个msf有可能今天讲的内容比较多啊,比较快。

大家有听懂吗,有听懂的话,没听懂哈,扣一下号吧,这个免杀大家不会说出来啊,对操作有点多,大家要自己过一遍流程,过一遍流程一定要操作,要记住,不论你学什么操作是最重要的,你看跟你做完全是不一样的啊。

作为这个免杀技术是不可能透露的,你透露的第二天就不免杀了是吧,第二天就不免费了,他一看这些360的安全工程师,一看哇,免伤法出来了,干净的提取特征,加班提取特征,然后进行写入我们的360和火热。

然后你就不就不免杀了吗是吧,就是这个道理在很很好理解,如果你开发超多软件机,是不是在对网上的免杀教程都不行,基本上都不行,但是你说不行,是不可能的,可以多种综合吗。

后面会讲的会讲会讲power shell棉纱嗯,答案会讲,当然这个还是比较玄学,有的你你要说这个不可能有通用的,这个这个绕过的,呵呵这个没有通用的,绕过木马的,通用的,那第二天肯定就被杀了,你今天通用。

明天肯定就是全部都不通用,就是这样的,那有没有什么疑问啊,已经十点多了,嗯小课会讲,小课会讲一些最新的吗,我们这个课程里面会讲一些嗯,我们固定的这个渗透测试的流程啊,因为我们这个是面对大家入门。

或者是今天maslit就想到这了,但是绝对不要觉得mahlt到这就结束了,永远没有啊,内网后面都会讲,你到那个嗯腾讯课堂,那后面那不是有个大纲吗,后面也有我们的课程啊,那后面那个有靶机供大家练习。

就业方向,渗透测试,安全服务,这些做做护网都是get shell啊,get shell啊对吧,就是渗透测试,那大家还有没有问题,没有问题的话,我们就下课了,那我这就把p t,上海上海你可以撒网呀。

其实一线城市都挺好的,可以撒网,其实现在没有没有专门搞外包安全工程师的,都是做渗透,外国可以玩src啊,rs r c我们这个东西对sr c没有用,你s r c你不能拿他的metaphor。

你不能给他上马,你上马你被抓到了,点赞的核心东西,你不能给他上榜了,撒网撒网撒网就上海公司很多嘛,你可以在投简历,投很多公司吗,变成啥网,那大家还有什么问题吗,没有什么问题,我把这个打包发一下。

等我发一,甲方安全屋没有了解过,我这一直都是做乙方,你可以问一下我们班主任吗,我们班主任还有两个班主任呢,你可以问他们,他们资源多,专考就业,多跟她,多跟小姐姐交流一下。

ok那我这个ppt已经上传的群里了,大家有什么问题的话,可以在群里问我,嗯这节课就到这里了,大家早点休息啊,不要熬夜啊,头发重要。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/66138.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

pbootcms系统修改登陆界面及后台相关版权标识

在 PBootCMS 系统中,修改登录界面及后台相关版权标识可以提升用户体验并增强品牌识别度。以下是详细的步骤和具体操作方法。 修改登录界面 步骤一:修改登录界面样式定位登录界面文件:找到 PBootCMS 的登录界面文件,通常位于 templates/default 目录下,文件名为 login.html…

PbootCMS文章列表没有缩略图时也不显示默认图片

在 PBootCMS 中,如果列表使用了缩略图显示,默认情况下即使没有上传缩略图也会显示默认图片。为了实现只有在上传了缩略图时才显示图片,可以使用 PBootCMS 自带的缩略图返回值进行判断。 以下是如何实现这一功能的具体代码示例: 示例代码 假设您有一个列表模板,需要判断是否…

清晰地了解 PBootCMS 详情页中常用的标签及其用途

标题:描述:显示文章标题。 示例代码:<h1>{content:title}</h1>浏览量:描述:显示文章的浏览量。 示例代码:<p>浏览量:{content:visits}</p>发布时间:描述:显示文章的发布时间。 示例代码:<p>发布时间:{content:date style=Y-m-d}</…

Pbootcms模板源码如何做好防护

为了提高 PBootCMS 模板的安全性,以下是一些详细的防护措施和步骤。这些措施可以有效减少网站被攻击的风险。 防护措施升级后台到最新版本:确保 PBootCMS 后台已升级到最新版本,以获得最新的安全补丁和功能改进。重命名关键文件夹:更改关键文件夹名称,使其不易被猜测。修改…

(二)认识网关和设计器

一:网关 打开浏览器输入localhost:8088即可打开网关管理页面对网关的配置都在Config里面 第一部分 System:导出导入项目,为网关分配许可证 第二部分 NetWorking:设置网关之间的互相连接(单个网关不需要配置) 第三部分 Security:涉及用户管理,权限管理,操作日志等于安全…

pbootcms为当天发布的文章设置红色的方法【PBCMS当天发布的文章如何自动加粗变色】

要在 PBootCMS 中为当天发布的文章设置红色显示,可以通过使用模板标签和 PHP 代码来实现这一功能。以下是详细的步骤和示例代码: 步骤一:编写模板标签打开模板文件:找到 PBootCMS 中的文章列表模板文件,通常位于 templates 目录下。添加 IF 判断语句:在文章列表模板中添加…

PbootCMS授权码设置,PbootCMS如何绑定多个域名

在 PBootCMS 中,如果你需要为多个域名设置授权码,可以通过简单的逗号分隔方式来实现。以下是详细的步骤和示例代码: 步骤一:获取授权码访问 PBootCMS 官网:访问 PBootCMS 官网。申请授权码:在官网上免费申请授权码,并绑定后台。步骤二:设置多个授权码打开后台配置文件:…

确保所有域名都能正常使用 PBootCMS 的功能

在PBootCMS中,如果您的站点需要绑定多个域名,并且每个域名都需要有独立的授权码,实际上并不直接支持在单一授权码输入框内用逗号分隔的方式来输入多个授权码。PBootCMS的授权机制通常是一个授权码对应一个站点绑定。但是,如果你有特殊需求或场景确实需要在不同域名间共用一…