1.1 安全术语
exp(有攻击性):漏洞利用程序,可以检查目标网站/软件/app
poc(无攻击性):漏洞验证程序,可以检查目标网站/软件/app是否存在漏洞
cve:CVE是指CVE漏洞编号
布丁程序:程序的作用是修改系统的漏洞
0day:没有布丁程序的漏洞
提权:从普通用户身份转换为管理员用户身份
后门:可以实现不输入账户密码就能进入网站
暗网:通过多级跳转+互为代理,真正做到隐藏客户端
跳板:跳板就是代理服务器-反向代理,实现隐藏自己的地址
日志文件:
拖库:获取完整的数据库
撞库:通过获取一个数据库的账号密码来登录其他网站或系统
社工学攻击:通过诱导(骗)用户进行操作 例如:点链接等
apt攻击:高级持续性威胁攻击(时长几月甚至更久)
黑客的简介:白帽黑客:研究黑客技术,但是研究的目的不是为了攻击
灰帽黑客:无目的的攻击
黑帽黑客:真正的攻击者,而且是进行有目的的攻击
内网(局域网):
局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋 建筑楼与相邻建筑之间的连接,小到可以是办公室之间的联系。
外网(广域网):
广域网,又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网
1.2 网络基础知识
网卡:
有线网卡:插网线的网卡
无线网卡:wlan,链接wifi用的网卡
蓝牙网卡:链接蓝牙
网络连接介质:
网线
光纤
同轴电缆
无线
网线:
内部有8根线: 橙色 白橙色 绿色 白绿色 蓝色 白蓝色 棕色 白棕色
线的排序:568A 568B
568B线序:1. 白橙 2. 橙 3. 白绿 4. 蓝 5. 白蓝 6. 绿 7. 白棕 8. 棕
网线类别:cat5 五类线
cat5e 超五类线
cat6
cat6e
STP 屏蔽线
UTP 非屏蔽线
1.3 渗透测试方法:
黑盒测试:只能看到软件软件或网页,看不到代码
白盒测试:主要针对代码进行测试
灰盒测试:介于俩者之间
1.4 google(谷歌)黑客
谷歌地址: http://3.85.164.194:8005/
1.5 网络空间搜索引擎
常用的俩个: fofa https://fofa.info
shadon https://www.shadon.io/
1.6 进制转换
十进制:逢10进1
二进制:逢2进1
八进制:逢8进1
十六进制:逢16进1
1b(bit) = 位
1B(byte) = 字节 1B=8b
KB
MB
GB
进制转换问题:
十进制转换位二进制数字:除2,读余数 从下向上读
二进制数字转换为十进制数字: 用数字来作为系数 用位置作为幂指数 结果相加
常用的进制转换关系:
1.7 计算机地址
在计算机网络中,用于标识数据包的发送方和接收方的方式,就是用主机地址
在网络中唯一标识计算机的方式
逻辑地址: iP地址,例如:192.168.1.100
ip地址仅仅是在一个局域网中唯一
ip地址/逻辑地址用户可以修改
物理地址:MAC地址,例如: B4-33-21-55-12-20
mac地址/物理地址是在网卡出厂的时候设置好的
mac地址/物理地址,用户是无法修改的,而且全球唯一
什么是ip: 例如:192.168.1.30
将点分十进制格式的IP转换为数字格式: IP数字转换 - 工具匠提供免费的IP地址和数字相互转换的在线网页工具。https://www.toolkk.com/tools/ip-number-converter
设置IP的方法:静态ip:需要自己手动填写IP 如192.168.1.100
动态ip:系统会自动从DHCP获取IP地址
1.8 常用的dos命令
1.8.1 打开dos窗口
方式1:按键盘上的win+r,然后输入cmd即可
方法2:在c:/windows/system32找到cmd.exe,找到后鼠标右击选择"以管理员身份运行"
方法3:首先打开一个目录,然后将目录中的内删除,写入CMD,然后回车
1.8.2 工作目录
C:\Users\Desktop\3月\3月5日 这就是工作目录
1.8.3 md命令
作用:新建空目录【空目录=文件夹】
案例1:新建一个目录007
1| md 007
案例2: 在c:/3月新建一个目录008
方法一:直接指定008的位置
1| md c:\3月\008
方法2:先进入到3月目录下,然后直接进行创建
1| c:
2| cd 3月
3| md 008
方法3:首先在电脑中打开3月目录,然后在地址中输入cmd打开dos窗口
1| md008
1.8.4 cd命令
作用:切换工作目录
1. cd .. 返回当前所在位置上一层【上一级】目录
2. cd \ 返回到当前所在磁盘的根目录
3. d: 切换到d盘
4. c: 切换到c盘
案例1:切换到C盘的根目录
第一步:进入c盘 c:
第二步:进入根目录: cd \
案例2:切换到D盘的根目录
第一步:进入d盘 d:
第二步:进入根目录: cd \
案列三:切换C盘下的3月目录下的3.5目录中
第一步:进入c盘: c:
第二步:进入根目录:cd \
第三步::进入目标位置: 3月\3.5
1.8.5 相对路径跟绝对路径
方法1:先返回到C盘根目录,然后执行cd切换到system32中【可以用相对路径】
方法2:直接执行cd切换到system32【绝对路径】
注意:在windows中,命令和文件的名字都不区分大小写
1.8.6 cls命令
作用清空屏幕
1.8.7 dir命令
作用:查看当前工作目录下的全面文件,包括文件和目录都会显示出来
1.8.8 ipconfig命令
作用:查看各个网卡上所配置的ip地址
ipconfig # 查看IP地址信息
ipconfig /all # 查看详细的IP地址信息
ipconfig /release # 释放当前获取的IP地址【对于静态IP无效】
ipconfig /renew # 重新获取一个IP地址【对于静态IP无效】
ipconfig /flashdns # 刷新DNS缓存
1.8.9 ping命令
作用: 1:测试当前主机和目标主机之间是否可以通信
2:进行域名解析【域名解析:将域名转换为IP地址】
1.8.10 域名解析
域名解析:将域名转换成对应的IP地址
实现域名解析依靠的是DNS服务器
DNS的解析流程:第一步:检查DNS缓存中是否有解析记录
第二步:检查本机的hosts文件
第三步:向DNS服务器发送请求
hosts文件
1. windows:c:\windows\system32\driver\hosts
2. linux:/etc/hosts
例如:将 www.baidu.com 解析到 192.168.1.121
1.8.11 netstat
a:显示所有的链接
-n:以数字来端口号。如果不加-n选项,那么命令会进行端口号的反解,这个过程非常慢,因此会导致命 令执行慢。
-t:查看tcp协议链接的
-u:查看udp协议的链接
-o:查看链接相关的进程的ID值。通过-p选项可以定位到进程的ID值,进而杀死这个进程,杀死进程进程后,链接也就消失了
-l:查看所有出于等待链接的网络
两种状态:listen:表示本地端口打开了,但是尚未与其他主机建立连接
established:表示本地主机正在与其他主机进行通信【链接已经建立完成】
1.8.12 tasklist
看当前系统中运行的所有的进程: 1. tasklist /v
案例:检查当前主机是否启动了80端口
方法1:直接执行命令查看
1. netstat -an
方法2:执行命令查看,并结合find对结果进行过滤
2. netstat -an | findstr "80
1.8.13 findstr
作用:对内容进行过滤,通常结合管道符(|)一块使用
案例:执行命令查看,并结合find对结果进行过滤
1. netstat -an | dindstr“80”
1.8.14:arp 命令
arp是一种协议
将ip地址解析成mac地址
rarp是一种协议
将mac解析成ip地址地址
1.8.15 systeminfo
查询当前主机的详细信息,包括补丁信息
1.8.16 wmic product
查看 安装的软件及版本、路径
1.8.17 whoami
查看当前用户名
拓展命令:1. netsh firewall show config 查看防火墙的配置