写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
HTTP 返回包:
若存在存在以下特征说明已经漏洞利用成功:
(1) “Windows IP”
(2) “Microsoft Corporation”
(3) “drwxr–r–”/ “-rwxr-xr-x”
Referer 来源:
攻击方信息收集时在一些搜索引擎如fofa上直接跳转到目标站点,请求包referer字段会包含fofa.so
其他搜索引擎同理
补充:
1,htttp请求包X-forwarded-for头改为127.0.0.1会被识别为本地ip可以绕过一些ip过滤,需注意
2,多次用弱口令测试的ip,明显不用说
3,user-agent:e.g. awvs / burpsuite / w3af / nessus / openvas
4,对每种攻击进行关键字匹配,e.g. select/alert/eval
5, 异常请求,连续的404或者500
应急响应: 参考:8.14. 应急响应 — Web安全学习笔记 1.0 文档 (websec.readthedocs.io)")
事件发生->事件确认(是否上报)->事件响应(联合解决)->事件关闭(分析报告…溯源)
蜜罐------参考hfish使用手册
溯源: ip->域名
域名->whois
域名->备案、邮箱、注册人
邮箱,注册人->域名
码、QQ号码
支付宝溯源——转账——查找黑客信息
REG007网站:https://www.reg007.com/查询邮箱注册过的网站
微博找回密码链接:找回密码
网易找回密码链接:网易账号安全中心
淘宝找回密码链接:阿里巴巴集团 | 账号中心
邮箱反查域名:whois反查 - 笨米网 - Whois反查,邮箱反查域名,域名反查,Whois Reverse Lookup,Whois查询
学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!