1.Google搜索
filetype: 文件格式 +内容 +site:域名
如:filetype:pdf network security site:baidu.com
2.手机位置定位。
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
基站查询:https://www.juhe.cn/cellmap/gsm
3.地址信息
- ip地址查询:https://www.ip138.com/
- mac地址查询:https://mac.51240.com/mac地址前三位表示生产商,后三位表示生产序列号。
- 访问https://whatismyipaddress.com得到MyIP信息,公网地址
- 路由信息:route -n
- DNS(Domain Name System)信息:cat /etc/resolv.conf
- CDN(Content Delivery Network):内容分发系统
- CMS(Content Management System):内容管理系统
4.nmap使用
- 扫描主机端口开放:nmap -u 主机ip
- 80:http
- 21:ftp
- 23:telnet
- 扫描操作系统类型:nmap -O 主机ip
- 穷举DVWA账号密码:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 主机ip
5.ZoomEye搜索引擎
6.网络结构
tcp/ip协议
ARP(Address Resolution Protocol)协议:
DHCP(Dynamic Host Configuration Protocol)协议:动态主机配置协议
DNS(Domain Name System):域名系统
NAT(Network Address Translation):网络地址翻译
7.工具
wireshark
BeEF-XSS框架运用
8.方式
XSS(cross site scripting):跨站脚本攻击
SQL注入(SQL Injection)
9.实验内容
网络扫描与侦探
- 搜索引擎使用
- 手机位置定位
- 编码解码
- 地址信息
- nmap扫描
- 简单数据恢复
网络嗅探与身份验证
- arp欺骗模拟
- wireshark监听抓取流量、过滤(ip\http\ftp)
- zip密码破解
XSS和SQL注入
- Cookie
- XSS漏洞:Beef使用
- SQL注入:SQLmap使用
CTF实践
- WebDeveloper靶机
- CMS模板
- Dirb爆破网站目录
- 插件漏洞
- 远程连接
- tcpdump
993

被折叠的 条评论
为什么被折叠?



