
笔记
inv@1id
练习时长两年半的信安练习生,喜欢栈,树,队列,music
展开
-
Kali Linux 渗透测试入门笔记
Kali Linux 渗透测试入门笔记安全问题的根源{0x00 分层思想;0x01 只追求功能实现;0x02 最大的安全威胁是人;0x03 没有绝对安全的系统;}安全目标: 先于攻击者发现和防止漏洞的出现{攻击型安全; (渗透测试){尝试挫败安全防护机制,发现系统的安全弱点;从攻击者的角度思考,测量安全防护的有效性;证明安全问题的存在,而非破坏;道德/法律约束;}防...原创 2019-06-14 16:43:13 · 617 阅读 · 0 评论 -
[ 笔 记 ] 搜索引擎_shodan
搜索引擎{公司新闻动态;重要雇员信息;机密文档;网络拓扑;用户名密码;目标系统软硬件技术架构;SHODAN{搜索联网的设备;Banner: http ftp ssh telnethttps://www.shodan.io/常见filter: ;;冒号连接net(192.168.20.1) ;;net:119.79.233.0/24city ;;city:shanghai...原创 2019-07-11 11:36:19 · 166 阅读 · 0 评论 -
[ 笔 记 ] NETCAT传输文件/端口扫描/硬盘克隆
NC{传输文件/目录A: nc -lp 333 > 1.mp4B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1ORA: nc -q 1 -lp 333 < a.mp4B: nc -nv 1.1.1.1 333 > 2.mp4A: tar -cvf - [dir] | nc -lp 333 -q 1B: nc -nv 1.1.1.1 333...原创 2019-07-01 11:35:48 · 307 阅读 · 0 评论 -
[ 笔 记 ] TCPDUMP 抓取数据包
TCPDUMP{No-GUI 的抓包分析工具;Linux\Unix 系统默认安装;抓包{默认只抓 68 个字节;tcpdump -i wlan0 -s 0 -w file.pcap#|| -s: 数据包有多大,就抓多大 ||#Tcpdump -i wlan0 port 22}读取抓包文件{Tcpdump -A -r file.pcap#|| -A: 以ascii码的形式,更详...原创 2019-07-06 13:02:46 · 286 阅读 · 0 评论 -
[ 笔 记 ] recon-ng 基础使用
RECON-NG{全特性的 web 侦查框架;基于 python 开发;命令格式与 msf 一致;使用方法{模块;数据库;报告;}recon-ng -w 生成不同工作区;help 显示帮助;add Adds records to the databaseback Exits the current contextdelete ...原创 2019-07-16 12:14:38 · 315 阅读 · 0 评论 -
[ 笔 记 ] 主动信息收集_002
主动信息收集[1]{Netdiscover:专用于二层发现;可用于无线和交换网络环境;主动和被动探测;主动:netdiscover -i wlan0 -r 1.1.1.0/24netdiscover -i wlan0 -r $(ifconfig wlan0 | awk ‘/.?inet [\d].*?/{print $2}’ | awk -F “.” ‘{$4=0;print $0}...原创 2019-07-18 16:24:39 · 172 阅读 · 0 评论 -
[ 笔 记 ] 初探 google hacking
搜索引擎{SHODAN:通过APIKey调用Shodan接口EXPLORE中给出常用的搜索命令与用法添加 Firefox 的 add-on(用于显示访问的网站的详细信息)Google 搜素:综合型搜索;+充值 -支付 ;;结果中包含 “充值” , 不包含 “支付”“暗之妖精 VAN” ;;结果中包含"暗之妖精 VAN"intitle: ;;出现在标题中intext: ;...原创 2019-07-12 15:59:08 · 320 阅读 · 0 评论 -
[ 笔 记 ] 主动信息收集_001
主动信息收集[0]{直接与目标系统交互通信;无法避免留下访问的痕迹;使用受控的第三方电脑进行探测:使用代理或已被控制的主机;做好被封杀的准备;使用噪声 ( noise ) 迷惑目标,淹没真实的探测流量;扫描:发送不同的探测,根据返回的结果判断目标状态;发现: 识别活着的主机: 潜在的被攻击目标; 输出一个 IP 地址列表; 2 3 4 层发现 ( OSI 网络七层模型)...原创 2019-07-17 18:01:57 · 219 阅读 · 1 评论 -
[ 笔 记 ] 主动信息收集_003 ( 三层发现 )
主动信息收集[2]{发现__三层发现:优点: 可路由;速度比较快;缺点: 速度比二层慢;经常被边界防火墙过滤;IP, icmp 协议;icmp : Internet 控制管理协议, 用于三层发现;ping 1.1.1.1 -c 2 ;;request 端为icmp type 8 code 0 ;; 正常响应为type 0ping -R 1.1.1.1 / traceroute ...原创 2019-07-20 13:51:19 · 162 阅读 · 0 评论 -
[ 笔 记 ] 主动信息收集_004 (四层发现)
主动信息收集[3]{发现_四层发现:设计目标: IP是否在线, 而非端口是否开放;优点:可路由且结果可靠 ;;探测相应的端口, 根据端口的返回结果判断IP是否在线不太可能被防火墙过滤;甚至可以发现所有端口都被过滤的主机;缺点:基于状态过滤的防火墙可能过滤扫描;;;;状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒...原创 2019-07-21 17:14:33 · 206 阅读 · 0 评论 -
[ 笔 记 ] 主动信息收集_004 (四层发现 + 端口扫描)
主动信息收集[4]{发现_四层发现:nmap 1.1.1.1-254 -PU53 -sn ;;-sn: 不做端口扫描,只发现主机), -PU似乎不是很有效nmap 1.1.1.1/24 -PA80 -snnmap -iL iplist.txt -PA80 -sn hping3 --udp -p [port] 1.1.1.1 -c 1 for i in $(seq 1 254);do ...原创 2019-07-23 11:08:13 · 228 阅读 · 0 评论 -
[ 笔 记 ] WIRESHARK 信息统计
WIRESHARK 信息统计{statistics菜单栏{Capture File Properties{显示基本信息,如文件名、长度、格式、时间、硬件数据、抓包统计等;}Endpoints{统计节点, 显示所抓到的数据包的类型、数目、协议等详细信息;Tx 表示发送的, Rx 表示接收的, 可以排序;}Protocal Hierarchy(n.层次){以柱狀图的形式体现出数据包...原创 2019-07-05 19:50:00 · 757 阅读 · 0 评论 -
[ 笔 记 ] DNS 区域传输\字典爆\注册信息
DNS{DNS 区域传输:dig @ns1.example.com example.com axfr ;;传输example.com 的所有注册记录,使用tcp53端口,axfrhost -T -l hsefz.cn dns9.hichina.com. ;; -l: axfr 的全区域传输 -T: 使用TCP/IP 传输方式DNS 字典爆破:fierce -dnsserver 8.8.8...原创 2019-07-10 17:04:36 · 229 阅读 · 0 评论 -
安装配置 Kali Linux 笔记
安装Kali{0x00 下载安装镜像;https://www.kali.org/downloads/0x01 验证 hash 值;sha1sum [filename]0x02 制作启动U盘;建议使用 unetbootin (https://unetbootin.github.io/)0x03 设置 BIOS 启动顺序;0x04 启动安装;}DOCKER{虚拟化和Docker;...原创 2019-06-15 16:29:56 · 259 阅读 · 0 评论 -
持久加密U盘安装 Kali Linux 笔记
Linux制作U盘启动盘{工具 unetbootin / dd命令;dd:将硬盘这样的块设备 逐字节地拷贝到usb盘中;基于块的拷贝;dd if=[x] of=[x] bs=[x]{if:输入文件名;of:输出文件名;bs:块大小;count:仅拷贝[x]个块;}}持久加密USB安装{LUKS(Linux Unified Key Setup){0x00 磁盘分区加密规范;...原创 2019-06-16 16:01:50 · 514 阅读 · 0 评论 -
[ 笔 记 ] 定制 kali
定制kali {网络配置{默认: dhcp{dhclient wlan0 #自动获得ip地址}手动修改{ifconfig wlan0 192.168.31.250/24route add default gw 192.168.31.1 #指定一个网关netstat -nr #查看网关echo nameserver 8.8.8.8 > /etc/resolv.conf }...原创 2019-06-25 10:29:38 · 230 阅读 · 0 评论 -
[ 笔 记 ] 熟悉 BASH 命令
熟悉 BASH 命令{ls cd pwd cat more tail cp rm top ps grep ifconfig netstat awk sort route mount dmesg find whereis echo vi;管道;shell 脚本;ls{列出当前工作目录下的文件 蓝色:目录 白色:普通文件 绿色:可执行文件 红色:压缩包文件ls -l:d: 目录c: 字...原创 2019-06-22 20:14:43 · 153 阅读 · 0 评论 -
[ 笔 记 ] 被动信息收集
被动信息收集{公开渠道可获得的信息;与目标系统不产生直接交互;尽量避免留下一切痕迹;OSINT ;;开源情报内容{IP地址段;域名信息;邮件地址 ;;定位到目标系统的邮件服务器文档图片数据;公司地址;公司组织架构;联系电话/传真号码;人员姓名/职务;目标系统使用的技术架构;公开的商业信息;}用途{用信息描述目标;发现;社会工程学;物理缺口;}信息收集...原创 2019-07-07 20:12:22 · 179 阅读 · 0 评论 -
[ 笔 记 ] DNS信息收集( dig 命令的使用 )
DNS 信息收集{dig youkuaiyun.com any @114.114.114.114 ;;实际操作中可使用不同dns服务器进行多次查询(考虑地域的影响);;;信息筛选dig +noall +answer mail.163.com any @114.114.114.114 | awk ‘{print $5}’;;;反向查询dig +noall +answer -x 220.181.12....原创 2019-07-08 09:32:15 · 479 阅读 · 0 评论 -
[ 笔 记 ] 一些搜索工具的基础使用( theharvester\metagoofil\Maltego )
搜索的艺术{SHODANGoogleYANDEX{世界第四大搜索引擎;https://www.yandex.com/}theharvester:搜索邮件\主机-d ;;指定要搜索的域-b ;;指定搜索数据库-l ;;限制搜索结果数量(并发限制数量,防止搜索引擎的限制)使用代理: proxychainsvi /etc/proxychains.confsocks5 1...原创 2019-07-13 14:49:24 · 674 阅读 · 0 评论 -
[ 笔记 ] 被动信息获取的其他途径简介
其他途径{社交网络工商注册新闻组/论坛招聘网站http://www.archive.org/web/web.php ;;需要翻墙,查看一些网站的历史镜像( 可能含有漏洞 )}密码字典{按个人生产其专属的密码字典:CUPP: Common User Password Profiler ;;现在可以直接 apt 安装git clone https://github/Mebus/...原创 2019-07-14 19:38:20 · 216 阅读 · 0 评论 -
[ 笔 记 ] netcat 传输信息 / banner
基本工具{NC{NETCAT;网络工具中的瑞士军刀;侦听模式/传输模式;telnet/获取banner信息;传输文本信息;传输文件/目录;加密传输文件;远程控制/木马;加密所有流量;流媒体服务器;远程克隆硬盘;nc -nv 1.1.1.1 25#-v 显示详细信息#-n 不进行dns解析(nc的dns解析慢)ping pop.163.comnc -vn 220.1...原创 2019-06-30 11:18:53 · 301 阅读 · 0 评论 -
[ CTF ] ssh私钥泄漏_笔记
探测靶场IP{netdiscover -r ip/netmask;netdiscover -r 192.168.31.0/24;192.168.31.97 08:00:27:e2:b8:c0 1 60 PCS Systemtechnik GmbH;192.168.31.173 08:00:27:3d:18:b2 2 84 PCS Syste...原创 2019-08-15 09:28:27 · 557 阅读 · 0 评论