导读:课程概要

导读:课程概要

18年网络攻防——网络对抗前沿工作者

读者朋友们好,我是陈小兵,网名 simeon,从事网络攻防超过 18 个年头,见证了网络安全的兴衰成败,见证了网络安全的辉煌与成就。在近 10 年的公安工作中,碰到过无数个被网络诈骗的报案者,轻者损失几千元,严重的损失上百万元;我希望事前能够帮到他们,事后能够追回损失的屈指可数!网络攻防对抗最激烈的是无形的“战争”——黑产想尽一切办法从用户银行卡等账号中弄到钱,而“密码”是所有财富账号的一道安全门,如果密码不安全,那么你的钱就相当于裸奔!在 AIC 安全三原则中,必须保证安全对象的可用性、完整性和机密性,而密码则是保持机密性的一种重要手段及应用。很多人不了解网络攻防世界中的密码,以为只要我设置了密码就安全,密码安全涉及你我他,安全的密码可以降低损失,减少被入侵的成功几率。

我一直致力于把那些值得更加深入讨论的话题和内容以图文的形式记录下来。随着日渐积累,已经出版了 8 本网络攻防实战著作(《黑客攻防实战案例解析》、《Web 渗透技术及实战案例解析》、《安全之路 Web 渗透技术及实战案例解析》、《黑客攻防实战加密与解密》、《网络攻防实战研究:漏洞利用与提权》、《网络攻防实战研究:MySQL 数据库攻击与防御》、《网络攻防实战研究:网络攻防实战技术》、《Web 服务器渗透实战》)。

本课程特色

  • 实战性强:来自一线从事安全工作人员的经验总结,有具体利用方法、有技术的相关细节、收集有相关密码实战攻防利用的工具,其技术可在现实环境中再现。
  • 技术性强:从总体架构的高度来设计密码攻防具体的技术,针对密码攻防的每一个技术要点进行全方位的剖析,同时借鉴和参考国内外最新密码攻防技术,通过技术迭代,会有一个全面的提升。
  • 有高度:从基础理论到技术原理,结合技术原理进行实战,在实战中理解和运用技术。

你确保个人计算机密码安全吗

有人认为我计算机设置了密码,我的电脑就是安全的,其实这是一种片面的理解,在公司环境中,个人计算机如果未做保护,获取个人计算机密码轻而易举。

Mimikatz 获取系统密码攻防研究,开机状态密码获取

当计算机未锁屏,心怀不轨的人或者想窃取工作的成果,可是使用 U 盘,将 Mimikatz 复制到 U 盘,仅仅需要输入四行命令即可获取密码,密码结果会保存在 U 盘中:

mimikatz
log
privilege::debug
sekurlsa::logonpasswords

在《Mimikatz 获取系统密码攻防研究》中还对如何获取域控密码等技术进行讨论和研究。

物理接触获取并破解 Windows 系统密码

通过插入 U 盘启动或者 Kali、BT5、PE 等可以直接获取系统中的 SAM、Securtiy 和 System 文件,将这些文件复制下来后,可以直接进行密码破解,在内网环境中可以通过哈希传递来获取管理员权限。

利用戴尔服务器远程访问管理卡提权

只要知道服务器 KVM、远程访问管理卡管理员口令,也可以轻松获取服务器权限,密码保存不安全,可在服务器中任意行!

公司服务器为什么被黑,被用来挖矿、挂黑链

很多公司服务器经常发现被黑,发现被黑客用来挂黑链、做肉鸡、用来挖矿,2017 年后很多公司服务器被勒索病毒威胁,不给钱就瘫痪!如果你了解这些,可以减低一大半攻击!

公司网站被入侵——弱口令账号惹的祸

很多公司网站目前都提高了安全等级,架设了 Waf、对 SQL 注入等都进行了防范,但是很多个人账号和管理账号都是弱口令,只要服务器在公网上,就不可避免一天 24 小时被扫描和攻击,只要有万一之一几率被突破,很有可能你就无法避免被渗透。

服务器安全攻防之 SSH 账号扫描及攻击

在本课程中对数款暴力破解 SSH 的攻击工具进行研究,只要密码在攻击字典中,有一定的攻击经验就能获取 SSH 账号,只要获取了 SSH 账号密码,就可以做很多事情,笔者在研究中还发现自动攻击病毒,通过暴力破解,破解成功后将该服务器控制,然后再次进行扫描攻击,而且还将该服务器做矿机进行挖矿等非法活动。知道了 SSH 扫描就知道该如何在服务器上设置策略进行安全防范。

服务器安全攻防之 MySQL 账号扫描及攻击

MySQL 是世界上非常著名的数据库,很多公司都是用其来做数据库系统,这些数据库中的内容往往就是攻击者的目标,在实战中对 MySQL 账号进行扫描是常见攻击手段之一,获取了 MySQL 账号口令后,有些情况下还能直接提权,获取服务器权限。

服务器安全攻防之内网口令扫描及攻击

在内网环境中,很多管理员都认为,内网相对难于被攻击,其实不然,内网是最有价值的网络,是攻击的核心目标区,在通过 APT 或者公司内网连接的 Web 服务器渗透成功后,通过代理工具可以很方便的进入内网,在内网进行横向和纵向渗透,内网 CMS 系统、数据库弱口令、多台服务器设置成同一密码,对黑客来说,进入内网如无人之境!

个人密码、无线密码及财务密码安全

笔者接触的很多个人和公司被电信诈骗、网络诈骗的案例,在没有被骗前都觉得这个手段这么简单,我怎么可能被骗呢?殊不知那些黑产从业者对攻击目标都是精心设计的,一环套一环,一旦个人遇到问题,心里素质不好的,直接就崩溃了,对方说怎么办就怎么办,很多被骗的人都是高素质人才。只有加强个人防范,知己知彼、百战不殆,了解哪些密码是打死我也不说,哪些手段可能带来安全风险,知道如何应对,那么个人被骗的几率将会降低很多。例如,现在很多骚扰电话,可以通过设置来电防护墙来加强,对不熟悉的人,不要说太多,无关的直接挂掉——对方一看就知道不好骗,后续就放弃了!

(1)我无所不能——无线网络里面的秘密

不是每个无线都可以连接,很早以前有人在酒店,通过密码嗅探,诱使被攻击者参与棋牌内游戏,攻击者通过远程控制软件可以查看参与者的桌面,知道对方的筹码,想怎么赢钱就怎么赢钱!在无线咖啡厅,笔者曾经做过一个实验,接入网络后,直接开启 cain 嗅探,不到 10 分钟,就截获了数个邮箱账号及其密码等敏感信息。

(2)请帮我我追回公司被骗 80 万美金(某公司被骗 80 万美元——境外诈骗集团追踪分析和案件打击揪心之疼)。

这是一个真实的案例,朋友找我帮忙,告诉我,被骗了 80 万美金,通过分析追踪,发现攻击者是通过钓鱼攻击获取邮箱密码,通过分析公司邮件信息,伪造贸易往来对方公司邮箱,进而实施诈骗,所有注册信息均在国外,所有注册信息都是精心伪造,能够成功追回的希望很渺茫,笔者穷尽所有技术手段和思路对其进行侦查、追踪!这种案子已经碰到了第5起,希望看了本课程的朋友及公司不再被骗。

你将收获什么

有部分人认为黑客很神秘,其实不然,所有的攻击和渗透都是以知识点为基础,只要掌握了这些知识点,对目标进行攻击测试,只要存在漏洞,根据相应的漏洞利用方法,就可以达到预期的攻击效果。本课程内容主要介绍涉及个人计算机、公司服务器等各种场景中的密码攻防场景,内容上由浅入深,通过学习将掌握以下内容:

  • 个人计算机物理获取操作系统密码;
  • 获取明文密码的技术方法;
  • 服务器被攻击的 Windows 口令、SSH 口令、MySQL、MSSQL 口令以及 Linux 账号暴力破解手段和方法;
  • 无线密码获取和破解;
  • SSH 公钥免密码登录方法;
  • Office 等加密文档的破解方法;
  • 摄像头的攻击方法;
  • 电信诈骗 APK 的分析、防范方法。

课程里的每一个示例,都是经过精挑细选的来自真实环境的渗透,都是一个图文并茂的渗透故事,相信通过本课程的学习将掌握来自真实环境网络攻防的魅力。

课程目录

下面是课程的详细目录,篇篇干货、深入浅出,有技术基础的读者可以根据文章进行技术的在线和还原,只要跟着我的思路来,基础再差,我保证你也能学会。

  • 第01课:Mimikatz 获取系统密码攻防研究
  • 第02课:物理接触获取并破解 Windows 系统密码
  • 第03课:利用戴尔服务器远程访问管理卡提权
  • 第04课:公司网站被入侵——弱口令账号惹的祸
  • 第05课:服务器安全攻防之 SSH 账号扫描及攻击
  • 第06课:服务器安全攻防之 MySQL 账号扫描及攻击
  • 第07课:服务器安全攻防之内网口令扫描及攻击
  • 第08课:轻松破解及获取 Linux 密码破解
  • 第09课:利用服务器公钥直接登录服务器
  • 第10课:利用社工邮箱获取 VPN 账号渗透某大型公司内网
  • 第11课:如无人之境——内网 MSSQL 服务器口令扫描及渗透
  • 第12课:使用 hashcat 暴力破解加密 Office 文档密码
  • 第13课:我无所不能——无线网络里面的秘密
  • 第14课:你确定不会被骗——通过渗透电信诈骗网站看个人财富帐号安全
  • 第15课:某公司被骗 80 万美元——境外诈骗集团追踪分析和案件打击揪心之疼
  • 第16课:密码技术晋级——轻松获取及破解 Windows 操作系统密码
  • 第17课:手机短信带血的问候?——对钓鱼网站 APK 数据的解密分析
  • 第18课:对个人财富的窥视——对一款手机木马的解读及分析
  • 第19课:对个人隐私的窥视——来自网络摄像头的渗透
  • 第20课:磁盘镜像文件加载获取密码

适用人群

在目前这个比较浮躁的社会,掌握一技之长至关重要,知识掌握在自己的大脑中,任何人都拿不走,多那么一点知识储备,在未来的竞争中就会多那么一点机会。网络攻防在外人看起来很难,相信通过本课程的学习,你会发现,只要掌握了相应的知识点,碰到问题将会迎刃而解!其实,网络攻防的每一个成功渗透都有一个技术知识点,只要你掌握了,就如同武林秘籍,只要对方存在这个漏洞,利用这个方法 99% 的可以再现和成功利用。这里有人要问了,为什么不是 100%?在实际利用过程中,或许是环境和配置问题,比如错误配置,无法正常运行,是有漏洞,但条件不具备,所以不能成功的利用。所以说,无论是毫无基础的安全小白,还是初涉安全专业的高校学生,亦或是安全领域从业人员,本课程都能让你各取所需,熟练掌握密码攻防相关知识。

与我互动

一直以来,笔者都在思索,网络攻防实战涉及的面太多,一个人要重头来学,耗费的时间将非常多,而且如果没有人带,真的是跟读天书一样。在 2016 年,笔者尝试将攻防过程的所有涉及密码加密与解密的知识点整理、系统化、理论化,出版了《黑客攻防实战加密与解密》一书,后续又不停完善、提高,才有了本课程,在早期笔者还对相关知识点进行专题化研究、极致化研究、穷尽化研究,研究和阅读大量国内外相关文献、文章和资料,对这些知识点进行总结、提炼,用通俗易懂的语言进行介绍和分享,对于有疑问的地方,大家可以随时留言,我会随时解答。

也可以加小助手(微信号:soledadmg)进群(陈小兵的读者群)交流,进群暗号“陈小兵的读者”:

上一篇
下一篇
目录