网络安全攻防基础入门笔记--操作系统名词解释文件下载反弹shell防火墙绕过

渗透测试常用专业术语

POC,EXP,Payload,Shellcode

POC

全程Proof of Concept,中文"概念验证",常指一段漏洞证明的代码

EXP

全程Exploit ,中文"利用",指利用系统漏洞进行攻击的动作

Payload

中文"有效载荷",指成功Exploit之后,真正在目标系统执行的代码或指令

Shellcode

是Payload的一种,由于其建立正向/反向shell而得名

其他常用专业术语

后门

后门是泛指,指的是系统或者软件留下的后门

WebShell

专指网站用的后门

木马

木马指的是攻击者用来控制被攻击者电脑的一种病毒

病毒

直接对电脑进行破坏,并不会对电脑进行控制

反弹

将权限重新反弹到其他地方,由其他地方进行控制

回显

跳板

是一种中介的概念,ABC三台机器相互链接,A可以通过B连接C,B就是A的跳板

黑白盒测试

黑盒测试就是没有源代码的情况下只有一种目标进行测试

白盒测试指的就是知道目标的情况,知道代码和网站等情况进行测试

社会工程学

利用人为的一些摸底进行调查,通过人为的通过社会性行为来获得信息,比如骗取用户信息,尝试用户的信息作为密码,通过他人的互联网账户进行调查

撞库

网上流传出的泄漏的数据库会包含一些用户的账号密码等信息,社工库就是通过这些泄露信息收集而来的

撞库就是通过其他泄露的信息在社工库上调查其他的信息

比如某个人在qq上的信息曾经泄露了,现在知道他的QQ号,就可以通过社工库调查到他的其他信息

ATT&CK等

是对抗的框架,可以在网上搜索详细内容.参考attack.mitre.org网站上的一些技术

操作系统-用途&命令&权限&用户&防火墙

Windows&Linux常见命令

Windows命令可以可以参考这个文章Windows系统命令汇总

Linux命令可以参考这个文章Linux常用命令

只需要了解如何实现应用即可,不需要每条都记住

文件权限&服务权限&用户权限等

常见的权限问题,文件是否能删除编辑更改

权限有一个高低之分,拒绝权限优先,若是某个用户的某个文件被设置为拒绝访问,则该用户没有足够的权限访问该文件

在电脑中存在用户和组的概念,用户隶属于某个组或多个组,组和用户的权限是一个包含关系

若某个组被拒绝,则该组内的所有成员被拒绝

Windows最高权限为System,一般用户的权限为administer权限

自带防火墙出站&入站规则策略协议

出站和入站在防火墙中会拥有一个策略,自带防火墙的策略

Linux中会自带iptables策略协议

在这里插入图片描述

左上角有入站和出站规则,前面有对勾的协议就是默认允许的软件,安装的软件大多数默认会放行

文件上传下载

解决无图形化&解决数据传输

可以通过这个网站学习文件下载相关指令和用法文件下载指令

Linux

wget curl (Linux自带的文件下载命令) python ruby perl java等

Windows

PowerShell Certutil Bitsadmin msiexec mshta 等

反弹Shell命令

解决数据回显&解决数据传输

反弹就是将权限移植到另一个地方

数据回显

在执行命令后有数据返回显示的情况,这就叫数据回显

比如

在这里插入图片描述

在PowerShell中使用whoami命令查看当前计算机使用用户

下方的nerv\33106就是数据回显的内容

而在大多数渗透情况中没有数据回显功能,反弹Shell就能解决没有数据回显的问题

交互式回显

在输入命令后命令行等待输入的状态,就是交互式回显

比如修改密码,需要输入新的密码,此时命令行等待用户输入新密码,这就是交互式回显

数据通讯问题

综合案例1–防火墙绕过-正向链接&反向链接&内网服务器

在这里插入图片描述

C寝室找Aliyun的地址可以找到,因为aliyun的外网地址是唯一的

而aliyun找c寝室的ip地址找不到,因为c寝室是学校下级的一个内网地址,内网地址并不唯一,在许多内网中都存在

内网

内网->某个外网主机

某个外网主机 ! -> 内网

防火墙

某个外网主机1<-> 另外一个外网主机2

主机1防火墙 - > 主机2

主机 2 ! -> 主机1 防火墙

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/853425.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【SpringBoot系列】覆盖重写第三方Jar包中类

要覆盖或重写一个第三方JAR包中的类&#xff0c;你可以使用以下几种方法&#xff1a; 方法一&#xff1a;使用类路径优先级 Java的类加载机制会优先加载类路径&#xff08;classpath&#xff09;中最先找到的类。因此&#xff0c;如果你在自己的项目中定义了一个与第三方JAR包…

Elasticsearch 认证模拟题 - 21

一、题目 写一个查询&#xff0c;要求查询 kibana_sample_data_ecommerce 索引&#xff0c;且 day_of_week、customer_gender、currency、type 这 4 个字段中至少两个以上。 1.1 考点 Boolean 1.2 答案 GET kibana_sample_data_ecommerce/_search {"query": {&q…

金融数据中心布线运维管理解决方案

金融行业的核心业务&#xff0c;如交易、支付、结算等&#xff0c;对网络的依赖程度极高。布线作为网络基础设施的重要组成部分&#xff0c;其稳定性和可靠性直接关系到业务的连续运行。因此&#xff0c;良好的布线管理能够确保网络系统的稳定运行&#xff0c;减少因网络故障导…

SQLserver前五讲课堂笔记

第一讲 基本内容 为什么要学习数据库系统?什么是数据库?什么是数据库系统?什么是数据库管理系统&#xff1f;本课程学什么以及学到什么程度? 重点难点 一组概念的区分&#xff1a;数据库、数据库系统和数据库管理系统熟悉表 的相关要素及术语熟悉数据库系统的构成(工作…

荣耀笔记本IP地址查看方法详解:轻松掌握网络配置技巧

在数字化时代的浪潮中&#xff0c;笔记本电脑已经成为我们生活和工作中不可或缺的重要工具。对于荣耀笔记本用户而言&#xff0c;掌握基本的网络配置技巧显得尤为重要。其中&#xff0c;查看IP地址是连接网络、配置设备、排除故障等场景下的关键步骤。本文将详细介绍荣耀笔记本…

基于单片机的无人监守点滴控制系统设计

摘要 &#xff1a; 在当代社会 &#xff0c; 点滴是一种常用的诊疗方法 。 为了减轻医护人员的压力 &#xff0c; 设计了一种基于单片机的无人监守点滴控制系统&#xff0c; 该系统共由 2 个板子组成 &#xff0c; 其中一个主控板子 &#xff0c; 一个检测板子 。 检测板与…

Flutter全面支持六大平台的开发,那鸿蒙呢?

Hi,大家好&#xff0c;今天带大家了解一下flutter3的新特性&#xff0c;flutter已经实现了对六大平台的支持&#xff0c;flutter进一步进化&#xff0c;对于鸿蒙系统目前没有明确的支持&#xff0c;不过相信不久的将来一定会支持的。 一、futter3的新特性 Flutter 3 在发布后…

部署LVS—DR群集

1、LVS-DR工作流向分析 &#xff08;1&#xff09;客户端发送请求到 Director Server&#xff08;负载均衡器&#xff09;&#xff0c;请求的数据报文&#xff08;源 IP 是 CIP,目标 IP 是 VIP&#xff09;到达内核空间。 &#xff08;2&#xff09;Director Server 和 Real Se…

【SpringBoot】Spring Boot 中高级特性详解

文章目录 1. 异步处理1.1 什么是异步处理&#xff1f;1.2 实现异步处理1.2.1 启用异步支持1.2.2 使用 Async 注解1.2.3 调用异步方法 2. 安全管理2.1 Spring Security 集成2.2 基础安全配置2.2.1 添加依赖2.2.2 默认配置2.2.3 自定义用户认证 3. 监控和调试3.1 Spring Boot Act…

missing authentication credentials for REST request

1、报错截图 2、解决办法 将elasticsearch的elasticsearch.yml的 xpack.security.enabled: true 改为 xpack.security.enabled: false

如何在 Windows 上安装 MySQL(保姆级教程2024版)

MySQL 是最流行的数据库管理系统 (DBMS) 之一。它轻量、开源且易于安装和使用&#xff0c;因此对于那些刚开始学习和使用关系数据库的人来说是一个不错的选择。 本文主要系统介绍Windows的环境下MySQL的安装过程和验证过程。 目录 1 安装过程 1.1 前置要求 1.2 下载并安装 …

图解Transformer学习笔记

教程是来自https://github.com/datawhalechina/learn-nlp-with-transformers/blob/main/docs/ 图解Transformer Attention为RNN带来了优点&#xff0c;那么有没有一种神经网络结构直接基于Attention构造&#xff0c;而不再依赖RNN、LSTM或者CNN的结构&#xff0c;这就是Trans…

1.0 Android中Activity的基础知识

一&#xff1a;Activity的定义 Activity是一个应用组件&#xff0c;它提供了一个用户界面&#xff0c;允许用户执行一个单一的、明确的操作&#xff0c;用户看的见的操作都是在activity中执行的。Activity的实现需要在manifest中进行定义&#xff0c;不让会造成程序报错。 1.…

完美的移动端 UI 风格让客户无可挑剔

完美的移动端 UI 风格让客户无可挑剔

JUnit 5学习笔记

JUnit 5 学习笔记 1.JUnit5的改变2.JUnit5常用注解及测试2.1 DisplayName/Disabled/BeforeEach/AfterEach/BeforeAll/AfterAll2.2 Timeout2.3 RepeatedTest 3.断言3.1 简单断言3.2 数组断言3.3 组合断言3.4 异常断言3.5 超时断言3.6 快速失败 4.前置条件5.嵌套测试6.参数化测试…

2.2 利用MyBatis实现CRUD操作

MyBatis 是一个半自动的持久层框架&#xff0c;它简化了数据库操作&#xff0c;允许开发者通过 XML 或注解的方式来配置 SQL 语句&#xff0c;实现数据的增删改查&#xff08;CRUD&#xff09;操作。 1. 环境搭建 引入依赖&#xff1a;在项目中添加 MyBatis 以及数据库驱动的…

【每日刷题】Day65

【每日刷题】Day65 &#x1f955;个人主页&#xff1a;开敲&#x1f349; &#x1f525;所属专栏&#xff1a;每日刷题&#x1f34d; &#x1f33c;文章目录&#x1f33c; 1. LCR 175. 计算二叉树的深度 - 力扣&#xff08;LeetCode&#xff09; 2. 序列找数_牛客题霸_牛客网…

upload-labs第十二关教程

upload-labs第十二关教程 一、源代码分析代码审计 二、绕过分析截断绕过magic_quotes_gpc函数介绍关闭magic_quotes_gpc上传eval.png文件使用burpsuite进行抓包修改放包&#xff0c;查看是否上传成功使用中国蚁剑进行连接 一、源代码分析 代码审计 $is_upload false; $msg …

2024年6个恢复删除数据的方法,看这篇就够了~

在数字化飞速发展的今天&#xff0c;数据已成为我们生活中不可或缺的组成部分&#xff0c;它记录着我们的记忆、创意和辛勤付出。然而&#xff0c;生活总是充满意外&#xff0c;我们可能会遭遇数据意外删除或丢失的困境。在这种关键时刻&#xff0c;如何高效、准确地恢复数据就…

PG数据库插入数据,正则字段的反斜杠丢了

问题描述 将公司数据发现场&#xff0c;导入后发现正则的\"丢"了。其实&#xff0c;是当成转义符了。但是根据下面PG官网提示自PostgreSQL9.1开始默认值就是on&#xff0c;现场肯定是有人主动off了。太坑了~~~ standard_conforming_stringson,\失去了转义&#xff0…