![](https://img-blog.csdnimg.cn/20190918135101160.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
零基础Web安全渗透工程师就业
文章平均质量分 81
11
山兔1
学习网络安全的
展开
-
11、学习方法
1、学而时之,不亦说乎同样的事重复72次就可形成定势只要有意识地锻炼,我们每个人都会养成良好的习惯学习可以养成习惯,不懂不会也不问,是一种很差的习惯2、课间休息时,起身运动一下或闭目回想一下刚讲的内容,千万别浏览网页或玩手机,不然就进去了,就不是10分钟的事情了。白天上班时,利用空闲时间再做一遍实验3、学会预习这就意味着在你认真投入学习之前,先把要学习的内容快速浏览一遍了解新知识的大致内容及结构,以便能及时理解和消化学习内容。预习要注意的几个问题。原创 2022-09-22 00:35:45 · 346 阅读 · 0 评论 -
08、Metasploit渗透测试之信息收集
一个好的渗透测试,是要把信息收集给完全了,不要他给你一个主站,你就光打一个主站,这样就没得玩了,这么多的协议收集,不指定开那个,万一开了ssh协议,我们可以利用一下,有没有相关漏洞,比如开了snmp或者开了TCP,都可以去扫一扫,尽可能详细的信息收集,才能有利于你们接下来漏洞利用,如何去发现这个漏洞,有版本出现那个漏洞、验证漏洞,扫描漏洞,然后利用这个漏洞去攻击,处理后事。像这种大规模的暴力破解,早就被发现了,这要是一个服务器,被这样强行的打、测试,早就开始拉警报了,封IP都是小事,开始溯源了。原创 2022-09-05 10:35:33 · 785 阅读 · 0 评论 -
07、Metasploit渗透测试框架的基本使用
1、基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framework-base 三部分。Rex 是整个框架所依赖的最基础的一些组件,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL 以及 MySQL 数据库支持等;framework-core 库负责实现所有与各种类型的上层模块及插件的交互接口;原创 2022-09-02 09:30:57 · 709 阅读 · 0 评论 -
06、NMAP高级使用技巧和漏洞扫描发现
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如: UDP、 TCPconnect()、TCP SYN(半开扫描)、ftp 代理(bounce攻击)、反向标志、ICMP、FIN、 ACK 扫描、圣诞树(Xmas Tree)、SYN 扫描和null扫描。还可以探测操作系统类型。NMAP可用于:1.检测活在网络上的主机(主机发现)2.检测主机上开放的端口(端口发现或枚举)......原创 2022-08-27 20:05:57 · 1331 阅读 · 0 评论 -
第05、WireShark抓包-协议分析
数据包分析称为数据包嗅探,协议分析,我们捕获和解析网络上传输数据包的一个过程。为了更好的了解网络上发生了什么事情,数据包整个分析的过程,是由数据包嗅探器来分析的。通过数据包嗅探器,我们可以了解网络上的特征,查看网络上通信的主体,确认那些应用在占用网络带宽。比如,我们的单位突然感觉网络特别慢,可以通过分析,直接抓到是那台IP,还可以识别网络使用的高峰时间,通过数据包分析,在那个时间段的网络带宽里面,占用的比较大,还可以识别出可能的攻击、恶意活动。...原创 2022-08-27 14:41:28 · 2782 阅读 · 1 评论 -
03、主动信息收集
Scapy 是一个可以让用户发送、侦听和解析并伪装网络报文的 Python 程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。僵尸主机:僵尸主机是指感染僵尸程序病毒,从而被黑客程序控制的计算机设备。但是僵尸扫描中的僵尸主机指得是一个闲置的操作系统(这里的闲置是指主机不会主动和任何人通信),且此系统中 IP 数据包中 ID 是递增的。一台机器只要联网了,即使不打开任何应用程序,不做任何操作,他在后台运行的程序,肯定会向后台发送数据包,IPID:指的是通信过程中,IP 数据包中的 ID。原创 2022-08-24 15:11:54 · 1507 阅读 · 1 评论 -
02、利用第三方服务对目标进行被动信息收集防止被发现
信息收集的方式可以分为两种:被动和主动。被动信息收集方式是指利用第三方的服务对目标进行访问了解,比如:Google搜索、FOFA搜索。主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端口,查看一下,有那些可利用的端口。被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹,比如:目标公开在浏览器上的信息、网址之类的。...原创 2022-08-12 01:04:22 · 566 阅读 · 0 评论 -
01、前言
渗透测试(penetration test)并没有一个标准的定义。国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。对于渗透测试人员来说,要先学会攻,在去学防御。...原创 2022-08-08 13:30:16 · 95 阅读 · 0 评论