其他分享
首页 > 其他分享> > Introductory Research Walkthrough

Introductory Research Walkthrough

作者:互联网

Introductory Research Walkthrough

翻译自Introductory Research Walkthrough

Introduction

毫无疑问,有效的研究能力是黑客最重要的素质。就其本质而言,黑客需要一个庞大的知识库——因为如果你不知道某个东西是如何工作的,你怎么能侵入它呢?问题是:没有人知道一切。每个人(专业的或业余的,有经验的或完全陌生的)都会遇到他们不知道如何自动解决的问题。这就是研究的切入点,因为在现实世界中,你永远不能指望得到你的问题的答案。

当你经历的越多,你会发现研究内容的难度也会相应地增加,然而在信息安全领域,永远不会出现你don’t need to look things up的时候

我们将讨论以下主题:

Example Research Question

假设您从远程服务器下载了一张JPEG图像。你怀疑有东西藏在里面,但你怎么能把它拿出来呢?

不如我们从搜索谷歌里的" hiding things inside images "开始:

在这里插入图片描述

注意,下面的第二个链接给出了一种技术的标题:“Steganography”。然后,您可以单击该链接并阅读该文档,该文档将教你如何将文件隐藏在图像中。

好了,我们知道它是怎么做的了,让我们试着寻找一种使用隐写术提取文件的方法

在这里插入图片描述
实上,每个链接都指向一些有用的东西。第一个链接包含了一些有用的工具,第二个是关于如何首先执行隐写术的更多说明。实际上,这些链接都是有用的,但让我们看看第一个链接(https://0xrick.github.io/lists/stego/)

在这里插入图片描述
第一个工具看起来很有用。它可以用来从JPEG文件中提取嵌入的数据——这正是我们需要它做的!这个页面还告诉你steghide可以使用“apt”来安装。

接下来让我们搜索一下!

在这里插入图片描述

太棒了!是一个包管理器让我们在Ubuntu(或者Kali!)这样的Linux发行版上安装工具。

我们如何使用apt安装软件包?搜索一下!

在这里插入图片描述

太好了,就在这一页的顶部我们得到了指示。我们知道我们的包叫做steghide ,所以我们可以继续安装它

在这里插入图片描述

现在,让我们回到我们之前看到的隐写术工具集合。你有没有注意到那上面有使用steghide的说明?

我们走吧!这就是我们从文件中提取图像的方法。我们的研究得到了回报,现在我们可以去完成这项任务了

注意这里的方法。我们一开始什么都没有,但逐渐形成了我们需要做什么的想法。

我们有一个问题(如何从这个图像中提取数据)。

我们寻找这个问题的答案,然后继续询问我们得到的每个答案,直到我们对这个主题有了充分的了解。

这是一个进行研究的好方法:以一个问题开始;对主题有初步的了解;然后根据需要研究更高级的方面。

Vulnerability Searching

在黑客攻击中,你经常会遇到一些可能会被利用的软件。例如,内容管理系统(如Wordpress, FuelCMS, Ghost等)经常被用来简化网站的设置,而其中很多都容易受到各种攻击。那么,我们应该去哪些地方查找这些多样的攻击呢?

这个问题的回答在下面这些网站:

NVD持续跟进CVEs(常见漏洞和暴露)无论是否存在公开可用的漏洞,所以如果你正在研究某个特定程序的漏洞,这是一个非常好的地方。cve的形式为CVE-YEAR-IDNUMBER

ExploitDB对于hacker来说非常有用,因为它通常包含可以直接下载和使用的漏洞。当您在CTFpentest中遇到软件时,它往往是第一站。

如果您倾向于使用Linux上的CLI, Kali预装了一个名为“searchsplit”的工具,它允许您在自己的机器上搜索ExploitDB。这是离线的,并使用下载版本的数据库工作,这意味着您已经有了所有的漏洞已经在您的Kali Linux上!


让我们举个例子。假设我们正在玩CTF游戏,我们偶然看到一个网站:

在这里插入图片描述

很明显,这是Fuel cms 。通常它不会这么明显,但是,嘿,我们就用现成的吧!

标签:链接,漏洞,Introductory,使用,Research,Walkthrough,Linux,有用,我们
来源: https://blog.csdn.net/qq_40710190/article/details/117334617