学习 HTML,在 VirtualBox(免费)或 VMWARE(付费)等虚拟化程序上安装 Linux 操作系统,最好是 KALI Linux。
学习 HTML https://www.w3schools.com/html/
下载 Kali https://www.kali.org/
VirtualBox https://www.virtualbox.org/
学习基本的 Debian 命令以适应使用 KALI 并下载 KALI 手册:
https : https://kali.training/downloads/Kali-Linux-Revealed-2021-edition.pdf
//kali.training/downloads/Kali-Lin...dition.pdf 了解如何使用 Tor、代理链匿名, Whonix 和 VPN 不保留日志 (mullvad)、MAC 欺骗、DNS 欺骗。
TOP https://www.torproject.org/|| 代理链|| 喔喔|| Mac 欺骗https://hackforums.net/showthread.php?tid=5791578||DNS 欺骗http://33h.co/w5f8g
首先是因为您在 Web 上看到的所有页面都在某种程度上使用 HTML 显示。最起码要了解互联网上承载最多内容的最基本语言。HTML 注入也是一种类似于跨站点脚本 (XSS) 的攻击。在 XSS 漏洞中,攻击者可以注入和执行 Javascript 代码,而 HTML 注入攻击只允许注入某些 HTML 标签。当应用程序没有正确处理用户提供的数据时,攻击者可以提供有效的 HTML 代码,通常是通过参数值,并将他们自己的内容注入到页面中。这种攻击通常与某种形式的社会工程结合使用,因为这种攻击利用的是基于代码的漏洞和用户的信任。
为什么是 Kali Linux,为什么是在虚拟机(VM)中?:
Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali 包含数百个面向各种信息安全任务的工具,例如渗透测试、安全研究、计算机取证和逆向工程。
包括 600 多种渗透测试工具。
免费并且永远都是。
开源
在安全的环境中开发
多语言支持
你不必使用虚拟机,但它允许你同时运行 KALI 和你的默认操作系统,它促进了一些匿名功能,并且不会强制使用从 USB 启动或安装在硬盘驱动器上你的电脑。
为什么要学习 Debian 命令?不需要剧透,在我看来,了解您使用的系统的方式并学习其中包含的基本终端命令非常重要。
为什么要使用 Tor、Proxychains、Whonix 或 VPN?:
在渗透测试或漏洞评估或黑客攻击过程中,保持匿名是重要因素之一。
如果你是一个黑帽子,你也不想被抓住。没有它,互联网连接将暴露您的身份。ProxyChains 是 linux 系统的代理。它允许通过代理建立 TCP 和 DNS 隧道。它支持 HTTP、SOCKS4 和 SOCKS5 代理服务器。它一次使用多个代理,因此称为代理链。在本教程中,您将学习通过 Tor 网络使用代理链。
Whonix 也是一个很好的匿名方式,它利用 Tor 网络和自己的网关。
MAC Spoofing 允许您更改您的 MAC 地址,即您的计算机 ID。您的 MAC 地址指向您 PC 的品牌,并且可以在深入搜索时找到您。
为什么要使用 nmap、Burpsuite 和 SQLMAP?:
BurpSuit e 是一个基于 Java 的 Web 渗透测试框架。它已成为信息安全专业人员用于识别漏洞和验证基于 Web 的应用程序的攻击向量的行业标准工具套件。
Burpsuite 最简单的形式可以归类为拦截代理。渗透测试人员将他们的 Internet 浏览器配置为通过代理路由流量,然后代理通过捕获和分析每个请求和来自目标 Web 应用程序的响应来充当中间人。可以暂停、操纵单个 HTTP 请求并将其重放回 Web 服务器,以便对特定于参数的注入点进行有针对性的分析。可以为手动和自动模糊攻击指定注入点,以发现潜在的意外应用行为、崩溃和错误消息。
地图(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对于网络库存、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用中,以及其他数十种特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap 可在所有主要计算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS X。
从某种意义上说,中间人攻击(MITM)就像窃听。数据从 A 点(计算机)发送到 B 点(服务器/网站),攻击者可以在这些传输之间进行。然后,他们设置了编程为“监听”传输的工具,拦截专门针对有价值的数据,并捕获数据。有时,这些数据可能会在传输过程中被修改,以试图欺骗最终用户泄露敏感信息,例如登录凭据。一旦用户中了诱饵,就会从目标收集数据,然后将原始数据原封不动地转发到预期目的地。