一、课程基础


1.Windows(BAT)编程

批处理常见命令:
echo表示显示此命令后的字符
echo off 表示在此语句后所有运行的命令都不显示命令行本身
@echo off相象,但它是加在每个命令行的最前面,表示运行时不显示这一行的命令行(只能影响当前行)。
rem 表示此命令后的字符为解释行(注释),不执行,只是给自己今后参考用的(相当于程序中的注释)。
title:BAT的标题
cls:清除屏幕
Call:从一个批处理程序调用另一个批处理程序,并且不终止父批处理程序。call 命令接受用作调用目标的标签。如果在脚本或批处理文件外使用 Call,它将不会在命令行起作用。
BAT编程案例:
@echo off          //不显示后续命令行及当前命令行
dir d:*.*>a.txt        //将d盘文件列表写入a.txt
echo 你好          //显示"你好"
pause            //暂停,等待按键继续
rem 准备运行个人电子图书馆 //注释:准备运行个人电子图书馆
cd CAJ           //进入CAJ目录
PDL            // 运行个人电子图书馆

2.Linux(Shell)编程

编程实现1到100的总和:

结果显示:

二、黑客信息


1.国内黑客

袁仁广



所属组织:中国鹰派联盟
介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗级领袖,中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实验室负责人。
  这位曾经加入绿色兵团后又创建了现在黑客界最大组织CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰派”成为黑客界不可缺少的影响力人物。

2.国外黑客

Sven Jaschan(德国)



简介:Jaschan被称为德国最厉害“乡村黑客天才教父”
事迹:在2004年仍然是一名少年时,他制作了Netsky和Sasser蠕虫。他负有这些病毒是当时在互联网上传播的所有恶意软件的70%的责任。Jaschan因他的罪行获得缓期执行并缓期执行一年。他现在还被一家安全公司聘用,薪水是每月高达10万美元

三、安全工具研究


  点此链接查看:安全工具研究

四、实践作业


1.P45作业

(1)黑客电影赏析
  因篇幅原因,影评点击此链接《我是谁—没有绝对安全的系统》
(2)根据社会工程学获取异性的生辰八字:
  首先,我们在问卷星上建立一个主题为“星座文化对当代大学生性格的影响”的网上问卷调查,并声称自己是北大心理系的学生。为加强伪装效果,我们首先填写了若干份问卷调查,并用北大域名的邮箱发信。我们将自己的PKU邮箱地址分别改为questionnairepsy@pku.edu.cn和astro_psy@pku.edu.cn,分别作为发信邮箱,相应的修改发信人为questionnairespy 和 astro_psy。
  我们利用google搜索引擎,尝试获取攻击目标的姓名、邮箱等基本信息。开始时,我们想要获得一些关于北大学生的信息,因此,我们在搜索框输入:邮箱、姓名 filetype:xls pku,结果返回众多包含姓名、邮箱信息的excel文件。其中有一个链接指向XX师范大学,上面包含第十一届全国高校计算数学年通讯录。这引起了我们的兴趣。于是我们决定从这份名单入手,展开攻击。
  在不到一个小时内,我们即收到了第一份问卷反馈。
信息显示,该用户通过126邮箱服务器链接登陆抽查页面的IP显示为xxxx。我们在通讯录内查找,女性,126邮箱及所在院校位于xx,最后锁定目标为:张xx,xx大学理学院xx系,email:XXXX@126.com。可以Google到她为18年春季入学博士,这与她所填写问卷的年龄大致相符,因此,我们认定目标真实身份已得到确认。
从问卷中得到:
  张xx,女,xx大学理学院xx系 18年春季入学博士
  公历生日:19xx年x月xx日,星期五,双子座
  农历:x年x月 xx日
  八字:癸亥 戊午 己巳  癸酉(大致19时出生)

2.P61部署一套个人版网络攻防实验环境

上课时已完成实验环境的部署,一共包括两台攻击机和两台靶机等信息。具体i拍配置和网络互联情况见下图:

五、Kali学习


1.Kali的安装与介绍

  根据视频并结合网上的教程,非常顺利的完成了Kali的安装。

2.KaliSecurity——基本配置

(1)安装VMTools
  通过虚拟机自行安装VMTools,再将文件粘贴到主文件中,之后进行安装,安装完后就将安装文件删掉。VMTools的主要作用是便于与宿主机传输文件。
(2)更新系统
  输入命令 nano /ect/apt/sources.list设置源,对源的内容进行更新:apt-get update。
  对Kali进行清洁、更新、升级和发行版升级等操作:apt-get clenan && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y。
(3)设置VPN
在终端输入以下命令行,对软件包进行安装:
  apt-get install network-manager-openvpn-gnome  apt-get install network-manager-pptp
  apt-get install network-manger-pptp-gnome     apt-get install network-manager-vpnc
  apt-get install network-manager-vpnc-gnome
(4)美化
  apt-get install gnome-tweak-tool 安装Gnome-Tweak,下载主题包(gnome-looks网站),将主题包放在/usr/share/themes中。

3.KaliSecurity——安全渗透测试一般流程

(1)信息收集
  这是选择目标的过程,也是对目标信息进行收集整理的过程。
  信息搜集过程包括但不限于目标在线主机、域名信息、邮箱地址、常用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。
  而这一过程大多借助搜索引擎、社会工程学与基本的扫描工具实现。
  只有建立在足够信息分析的基础上,渗透测试工作才能游刃有余。收集的信息越多,发现漏洞的几率越大。当然,对不同应用的信息收集的侧重点也不同。
(2)漏洞分析
  在收集了足够的信息之后,我们要判断目标可能存在哪些漏洞,这里就需要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。
  通常使用搜索引擎可以得到比较直接的信息,比如我们在第一步中知道对方站点使用WordPress搭建而成,则可通过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。
(3)漏洞利用
  得到漏洞信息后,基本都可以找到对应的攻击方法,Kali Linux中也提供了很多现成的工具,来帮助我们顺利的攻击目标。

  这一步主要包含两个方面:一是对现有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。
  要注意,这个过程要明确自己的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证明漏洞的存在,而不是搞破坏。
  对于攻击行为,还包含一个重要的内容,就是如何隐藏攻击行为或消除攻击日志。让对方很难通过反追踪技术查找到攻击者。
(4)权限维持
  权限维持,是指我们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门,通常会通过创建高权限隐藏账户或者安装后门程序实现。
(5)文档编辑
  渗透测试最终需要将得到的信息、漏洞等归档化,这样会形成知识的积累。
(6)其他相关项
  在Kali Linux分类目录中,以上没有提及无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录,多也是为整个渗透测试流程填砖。

4.KaliSecurity——信息搜集之GoogleHack

(1)通过互联网网站搜集信息
  http://searchdns.netcraft.com/子域名信息
  http://www.shodanhq.com/ Shodan大数据搜索
(2)常见Google Hack 语句
查看基本情况:
  info:xx.com 返回一些基本信息
  site:xx.com 返回所有与该网站有关的url
  link:xx.com 返回所有与该站做了链接的网站
  site:xx.com filetype:txt 查找该网站所有TXT文件,其他类型以此类推
查找后台的几种简单语句:
  site:xx.com intext:管理
  site:xx.com inurl:login
  site:xx.com intitle:后台
查找其他信息:
  site:xx.com intext:*@xx.com //可以得到邮箱地址,邮箱主人名字
  site:xxxx.com intext:电话 //可以得到电话信息
  intitle:"index of" etc //可能存在的目录泄漏信息
针对性的漏洞利用:
  Powered By XXX
(3)theHarvester信息搜集工具
  theHarvest是一个“社会工程学工具”,通过Google Hack的思路,它通过搜索引擎、PCP服务器以及SHODAN数据库收集用户的email、子域名、主机、雇员名、开放端口和banner等信息。
  测试用例:theharvester -d baidu.com -l 100 -b all

5.KailSecurity——信息搜集之目标获取

(1)使用Dig进行域名解析
  dig是linux中的域名解析工具,使用也很方便,不用像nslookup总是set不停。
dig解析163网站:

(2)使用Dig进行域传送漏洞测试
首先通过Dig命令获取目标域名使用的DNS服务器,命令如下:
dig NS DomainName

然后选择其中一台DNS服务器对目标域名信息进行测试:
dig axtr @ns1.nease.net 163.com
有漏洞的话会出现如下图的情况:

(3)子域名枚举工具介绍与使用
工具:fierce、dnsmap、dnsenum、dnsdict6

六、Python3

1.初步使用Python语言

代码风格建议:
  使用 4 个空格来缩进
  永远不要混用空格和制表符
  在函数之间空一行
  在类之间空两行
  字典,列表,元组以及参数列表中,在 , 后添加一个空格。对于字典,: 后面也添加一个空格
  在赋值运算符和比较运算符周围要有空格(参数列表中除外),但是括号里则不加空格:a = f(1, 2) + g(3, 4)
  注释:Python 的注释以 # 字符开始的

2.类

  init()方法,在创建一个对象时默认被调用,类似Java中构造器。不需要手动调用
  init(self)中,默认有1个参数名字为self,必须写。如果在创建对象时传递了2个实参,那么__init__(self)中出了self作为第一个形参外还需要2个形参,例如__init__(self,age,name).第一个self不需要手动传参。 
  init(self)中的self参数,不需要开发者传递,python解释器会自动把当前的对象引用传递进去
  python中一个类中只能有一个__init__方法,不支持该方法的重载(类似java中构造器的重载)

转载于:https://www.cnblogs.com/heyzero/p/10503245.html

2018-2019-2 20189212 《网络攻防技术》第二周作业相关推荐

  1. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  2. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  3. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  4. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  5. 网络攻防第十一周作业

    Burp Suite 官网 使用指南 功能模块有以下几个: - Web vulnerability scanner Web漏洞扫描程序Enterprise Professional 覆盖100多个通用 ...

  6. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  7. 20189320《网络攻防》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 在学习方面,老师是我们在知识道路上的引导者.通过实际与我们自身兴趣的结合,老师向我们提出了研究方向,并通过提供各种参考书籍与资料帮助我们快速入门并对该方向进 ...

  8. 2017-2018-2 20179305《网络攻防技术》第二周作业

    Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...

  9. 2017-2018-2 20179207 《网络攻防技术》第二周作业

    <网络攻防技术>教材 一.作业 第一章实践作业 攻击目标:获取异性同学的生肖.星座.出生日期.生辰八字. 攻击对象选择:选取一个仅仅认识但不熟知的异性同学.知道其微信. 所知信息:在微信朋 ...

  10. 《网络攻防实践》第二周作业

    一.黑客信息研究 国外黑客 凯文·米特尼克(Kevin Mitnick) 1.基本信息 国籍:美国 出生地:洛杉矶 出生日期:1963年8月6日 职业:网络安全咨询师 代表作:<反欺骗的艺术&g ...

最新文章

  1. Tableau实战系列Tableau基础概念全解析 (二)-万字长文解析数据类型及数据集
  2. Android零基础入门第24节:自定义View简单使用
  3. 研发中会使用到的工具
  4. python链表结构_CodeSalt | Python数据结构的实现 — 链表
  5. php orm 内存泄漏,Lavarel Eloquent ORM常驻进程下的内存溢出问题
  6. 火焰传感器工作原理_水流传感器的工作原理和故障分析
  7. pascal与其它语言代码书写的不同和pascal的快捷键
  8. HDU 4380 Farmer Greedy(叉积和三角形知识的综合应用)
  9. ermaster连接oracle数据库表,window连接远程服务器报函数不支持之解决方案
  10. python用什么编译器-python用什么编译器
  11. 根据名称获取对应的拼音码首字母大写
  12. mysql stmt attr set_mysqli_stmt::attr_set()
  13. python @property 解释
  14. 通过usb利用adb实现android手机和pc机通信
  15. 阿里网易面试送送送命题 —— 微服务架构
  16. 初识RFID的物理与逻辑安全机制
  17. 国标、行标、地标、团标、企标以及国际标准的基础知识
  18. 建设智慧园区的八大优势
  19. 用MATLAB读取.nc文件,并绘图
  20. 控制器增益大小对控制器性能的影响

热门文章

  1. mysql驱动的依赖和spring jdbc依赖是什么关系
  2. j1_12_01.实现手机号计数功能关键算法.传入字符串数组,获取符合手机号格式的字符串.从键盘接收一行字符串,字符串中只包含数字和空格,统计其中所有的手机号码数量。
  3. php excel导入数组,利用PHPExcel导入xlsx/xls,将xlsx、xls转换为数组
  4. 0021 arduino iic i2c 实例讲解 TWI是什么 arduino 的 iic 库 i2c库 arduino Wire 库
  5. 华为OJ 初级:人民币转换
  6. 转-----交叉验证、留一交叉验证、自助法
  7. jason字符串解析
  8. Choreographer ——编舞者
  9. 【科技与狠货】云盘变硬盘
  10. 票面利率,收益率和到期收益率