# 駭客攻防
## 內容涵蓋flag
frame contains "flag"
## http protocal 且內容涵蓋flag
http && frame contains "flag"
## SQL 查找表格特定資訊
SELECT department FROM Employees Where first_name='Bob' AND last_name='Franco'
## 更新特定的值
UPDATE your_table_name
SET department = 'Sales'
WHERE first_name = 'Tobi' AND last_name = 'Barnett';
## 修改表格新增特殊值
ALTER TABLE employees ADD phone varchar(20);
## 授權
GRANT SELECT, INSERT, UPDATE, DELETE ON grant_rights TO unauthorized_user;
## 筆試
滲透測試流程
1. 基本規則 建立基本規則:
2. 被動掃描 盡可能多地收集有關目標的資訊,同時保持滲透測試儀與目標之間的零接觸。
3.主動掃描和枚舉:使用掃描工具探測目標的公開曝光。
4. 指紋識別 對目標系統進行徹底探測,以識別:操作系統類型和補丁級別、應用程式和補丁級別、開放埠、正在運行的服務和用戶帳戶。
5. 選擇目標系統 確定最有用的目標。
6. 利用發現的漏洞 針對可疑暴露執行適當的攻擊工具。
7. 提升特權 升級安全環境,使道德駭客擁有更多控制權。
8. 記錄和報告 記錄發現的所有內容、發現方式、使用的工具、被利用的漏洞、活動和成功的時程表等。
被動偵察不涉及與目標網路的任何惡意直接交互。
主動偵察涉及直接查詢或其他交互,例如目標網路的埠掃描
這可能會觸發系統警報或允許目標捕獲攻擊者的IP位址和活動。
使用被動偵察並限制收集的數據量可以最大限度地降低被目標檢測到的風險。
進攻
處理收集準備攻擊目標所需的所有數據。
守勢
是收集先前違規行為和與目標相關的任何其他安全事件數據的藝術,可用於防禦或保護自己。
Active
nmap arpspoof Ettercap
Spiderfoot
其目標是自動收集有關給定目標的情報,這些目標可能是IP位址、功能變數名稱、主機名、網路子網、ASN、電子郵件地址或人員姓名。
Domain Gathering
Sublist3r Maltego
為什麼子域對於找到受害者目標如此重要? 幾個原因是:
1.某些子域可以指示其伺服器類型(即dev,vpn,mail,internal,test)。 例如,mail.cyberspacekittens.com。
2.某些伺服器不通過IP回應。 它們可能位於共用基礎結構上,並且只能通過完全限定的域進行回應。 這在雲基礎設施上很常見。
3.子域可以提供有關目標託管其伺服器的位置的資訊。 這是通過查找公司的所有子域、執行反向查找以及查找IP的託管位置來完成的。
Gathering Usernames and Email Addresses (1)
theHarvester
Active Reconnaissance
主動偵察階段的主要目標是盡可能多地收集有關目標的資訊並將其武器化,以促進殺傷鏈方法的利用階段。
SYN scan
Normal TCP Handshake
SYN scan (2)
Stealthy scan, because session handshakes are never completed.
That keeps it out of some log files

Connect scan
連接掃描類似於SYN掃描,只不過它完成了三次握手。

NULL scan
在 NULL 掃描中,所有數據包標誌都處於關閉狀態。==關閉的埠使用 RST 數據包回應 NULL 掃描,因此,如果未收到任何數據包,則最好的猜測是埠已打開==

XMAS 掃描
在這種類型的掃描中,設置了 FIN、PSH 和 URG 標誌。關閉的埠使用 RST 資料包回應此類數據包。此掃描可用於確定哪些埠處於打開狀態。

ACK scan
攻擊者通常使用 ACK 掃描來繞過防火牆或其他過濾設備。
狀態防火牆跟蹤連接並阻止未經請求的 ACK 數據包
無狀態防火牆僅阻止傳入的 SYN 數據包,因此您會獲得 RST 回應
它通常用於確定防火牆和 ACL 規則(訪問清單)以及防火牆是否能夠跟蹤正在建立的連接。

FIN scan
Only FIN flag is set
Closed port responds with an RST packet
if no response comes from the target machine, it means that the port is
Open.

UDP scan
If the port sends back an ICMP “Port Unreachable” message, the port is closed.

Cross-site Scripting (XSS)
是因為利用此漏洞涉及構建包含嵌入式 JavaScript 的請求,該請求會反映給發出請求的任何使用者。

Cross-Site Scripting
當執行以下步驟時,將發生跨網站腳稿 (XSS):
數據通過不受信任的源(最常見的是 HTTP 請求或資料存儲(如資料庫)進入 Web 應用程式。
應用程式在發送給 Web 使用者的動態內容中包含數據,而未正確驗證其是否存在惡意內容。
當 XSS 漏洞被利用時,發送到 Web 瀏覽器的惡意負載通常採用一段 JavaScript 的形式,但它也可以包括 HTML、Flash 或瀏覽器可以執行的任何其他類型的代碼。
port scannig

nmap –sA
-sA (TCP ACK scan)
This scan is different than the others discussed so far in that it never determines open (or even open|filtered) ports. ==It is used to map out firewall rulesets, determining whether they are stateful or not and which ports are filtered.==
Arp Spoofing
惡意更改計算機上的 ARP 快取以注入錯誤條目的過程稱為 ARP 中毒(又稱無償 ARP),而且實現起來並不難
Metasploit
payload
set RHost
exploit