【安全牛学习笔记】COCAT
SOCAT 被称为nc++ (增强增强版的nc) - 双向数据流通道工具 连接端口 - Socat - tcp:1.1.1.1:80 侦听端口 - socat - tcp-listen:22 / socat - tcp-l:333 接收文件 - socat tcp4-listen:333 open:2.txt,creat,append 发送文件 - cat 1.txt | socat - tcp4:1.1.1.1:333 |
root@K:~# socat - tcp:192.168.1.1:80
get /http 1.1/
Http/1.1 200 OK
Content-Type: text/html;charset=gb2312
Cahe-Control: no-cache
Connection: close
<html><head><title>408 Request Timeout</title></head><body><center><h1>408 Request Timeout</h1></center></body></html>
root@K:~# socat tcp4:192.168.1.1:80
head
HTTP/1.1 200 OK
Content-Type: text/html;charset=gb2312
Cache-Control: no-cache
Connection: close
<html><head><title>408 Request Timeout</title></head><body><center><h1>408 Request Timeout</h1></center></body></html>
root@K:~# socat - tcp4-listen:2222
root@K:~# netstat -pantu | grep :2222
tcp 0 0 127.0.0.1:2222 0.0.0.0:* LISTEN 2066+/socat
yuanfh@Bodhi:~$ sudo apt-get install socat
yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:2222
root@K:~# socat tcp4-listen:333 open:2.txt,creat,append
yuanfh@Bodhi:~$ echo "abasasdfdfafsfadsf" > 1.txt
yuanfh@Bodhi:~$ cat 1.txt | socat -tcp:192.168.1.110:333
yuanfh@Bodhi:~$ cat 2.txt
abasasdfdfafsfadsf
SOCAT 远程-----服务器端 - socat tcp-l:23 exec:sh,pty.stderr 端口转发 - socat tcp4-listen:22,fork tcp4:1.1.1.1:22 远程执行命令 - 服务器:socat - udp-l:2001 - 客户端:echo "'id'" | socat - udp4-datagram:1.1.1.1:2001 UDP全端口任意内容发包 - for PORT in {1..65535}; do echo "aaaaa" | socat - UDP4- DATAGRAM:1.1.1.1:$PORT; sleep .1 ;done |
root@K:~# socat tcp-1:23 exec:sh,pty.stderr
yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:23
# id
id
uid=0(root) gid=0(root) groups=0(root)
# ifconfig
root@K:~# socat tcp4-listen:8080,fork tcp4:1.1.1.1:80
root@K:~# netstat -pantu | grep :8080
tcp 0 0 127.0.0.1:8080 0.0.0.0:* LISTEN 2464+/socat
root@K:~# socat - udp-l:2000
aaaaaaaaaaaaaaa
2016/05/13 18:40:55 socat[2476] E read(5, 0x111fc30, 8192): Connection refused
yuanfh@Bodhi:~$ echo "aaaaaaaaaaaaaaa" | socat - udp-datagram:192.168.1.110:2000
yuanfh@Bodhi:~$ socat - udp-datagram:192.168.1.110:2000
asdfsdfagfddfsaf
root@K:~# socat - udp-l:2000
uid=1000(yuanfh) gid=1000(yuanfh) grougs=1000(yuanfh),4(adm),24(cdrom),27(sudo),
30(dig),46(plugdev,109(lpadmin),110(sambashare)
2016/05/13 18:43:00 socat[2476] E read(5, 0x111fc30, 8192): Connection refused
root@K:~# for PORT in {1..65535}; do echo "aaaaa" | socat - UDP4-DATAGRAM:1.1.1.1:$PORT; sleep .1 ;done
SOCAT 二进制编辑器 - echo -e "\0\14\0\-\c" | socat -u - file:/usr/bin/squid.exe,seek,seek=0x00074420 简单的WEB服务器 - socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\\"HTTP/1.0 200 OK\\nDocumnetType: text/plain\\\n\\\ndate: \$\(data\)\\\nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\ncl ient: \$SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\\\"\"" |
root@K:~# socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\\"HTTP/1.0 200 OK\\nDocumnetType:text/plain\\\n\\\ndate: \$\(data\)\\\nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\nclient: \$SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\\\"\""
yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:10081
-w HTTP/1.0 200 OK
data: 20160 050 310 0 0 0 18:27:27 CST
server: 192.168.1.110:10081
client: 192.168.1.134:39472
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂
Security+认证为什么是互联网+时代最火爆的认证?
牛妹先给大家介绍一下Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。
通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。
Security+认证如此火爆的原因?
原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。
目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。
原因二: IT运维人员工作与翻身的利器。
在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。
原因三:接地气、国际范儿、考试方便、费用适中!
CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。
在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
转载于:https://blog.51cto.com/11672938/1971824
【安全牛学习笔记】COCAT相关推荐
- 【安全牛学习笔记】字典、在线密码破解-hydra
字典 按个人信息生成其专属的密码字典 CUPP: Common User Password Profiler - git clone https://github.com/Mebus/cupp.git ...
- 【安全牛学习笔记】WPS及其他工具WPS
WPS及其他工具 root@kali:~# service network-manager stop root@kali:~# airmon-ng check kill Killing these p ...
- 【安全牛学习笔记】手动漏洞挖掘(三)
手动漏洞挖掘 Directory travarsal / File include(有区别/没区别) 目录权限限制不严 / 文件包含 /etc/php5/cgi/php.ini allow_url_i ...
- 【安全牛学习笔记】其他途径
其他途径 其他途径 社交网络 工商注册 新闻组/论坛 招聘网站 http://www.archive.org/web/web.php 个人专属的密码字典 按个人信息生成其专属的密码字典 CUPP--- ...
- 【安全牛学习笔记】SQLMAP自动注入-REQUEST
SQLMAP自动注入-----REQUEST 数据段: --data get/post都适用 sqlmap -u "http://1.1.1.1/a.php" --data=& ...
- 【安全牛学习笔记】SQLMAP- 自动注入
课时92 SQLMAP- 自动注入 SQLMAP自动注入 开源sql注入漏洞检测.利用工具 检测动态页面中get/post参数.cookie.http头 数据榨取 文件系统访问 操作系统命令执行 引擎 ...
- 【安全牛学习笔记】拒绝服务***工具
拒绝服务***工具 Nmap - grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2 root@K ...
- 【安全牛学习笔记】操作系统识别
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂 Security+认证为什么是互联网+时代最火爆的认证? 牛妹先给大家介绍一下Security+ Security+ 认证 ...
- 【安全牛学习笔记】kali TOP10 安全工具:
kali TOP10 安全工具: burpsuite截断信息 maltego收集信息 metasploit framework***测试框架,有许多安全工具 nmap网络发现扫描器 owasp-zap ...
最新文章
- 12.Azure应用程序网关(下)
- 图像转置的MATLAB和OpenCV源码
- SQL之SELECT语句执行顺序及子句功能
- 进一步的去了解正则[一]
- 三、数据预处理——处理分类型数据:编码与哑变量
- 数据库PowerDesigner创建图表(模块表分类)
- iOS 使用 socket 即时通信(非第三方库)
- 经济师计算机考试取消,2019年经济师考试计算机机考答题要求及说明
- 交换机端口配置与管理
- poj1466二分图
- vscode插件版本的选择与安装
- 【微信小程序】微信小程序获取用户信息为“微信用户”解决方案--学习微信小程序之路06
- 2021年更新:火爆全网的抖音“蚂蚁牙黑”视频制作实战,附软件
- LeetCode 517 超级洗衣机 解法
- 虚言妙诀终虚见,面试躬行是致知,Python技术面试策略与技巧实战记录
- INSERT INTO语句
- IT十八掌 大数据技术资料+内部资料
- 行走江湖的50条忠告
- MBA面试系列之----MBA中文面试流程
- 酒店管理系统升级(.net4.0 + sql2005 + linq to sql)
热门文章
- ptyhon的列表与字典操作
- 模糊的边界:内存和存储以全新方式融合
- Kotlin中使用RxJAVA的map()操作符遇到的问题
- Hibernate 中upate,savaOrUpdate,merge的区别
- 有哪些问题应该得到解决?
- 100+诡异的数据集,20万Eclipse Bug、死囚遗言等
- spring mvc原理_SpringBoot:认认真真梳理一遍自动装配原理
- Parcelable protocol requires a Parcelable.Creator object called。。。。。
- PHP --字符串编码转换(自动识别原编码)
- AndroidICS4.0----LockScreen锁屏流程【Android源码解析九】