一、信息安全
1、信息源认证 https
访问控制 ACL ;不能有非法软件驻留 ;不能含有未授权的操作等
2、2017-OWASP-TOP5
注入 ;失效的身份认证和回话配置 ;跨站脚本 ;失效的访问控制 ;安全配置错误
二、术语
1、肉鸡 :是指可以被黑客远程控制的机器。黑客可以随意操纵它并利用它做任何事情。
2、弱口令 :强度不够、容易被猜解的口令(密码)。
3、Webshell :是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
4、木马 :表面伪装成正常程序
5、注入点 :可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
6、上传点 :通过可以上传图片等文件的地方上传木马。
7、后门 :方便持续控制。
8、内网 :即局域网,IP段:192.168.0.0 - 192.168.255.255 、172.16.0.0-172.31.255.255 、10.0.0.0-10.255.255.255
9、外网 :
10、端口:
11、远控
12、免杀:通过加壳、加密、修改特征码、加花指令等技术修改程序
13、提权:Windows-->system Linux-->root
三、渗透测试
渗透测试:使用黑客的攻击技术对系统、网络等设施进行安全性评估,找出其中的安全性问题。
分类:黑盒(SRC众测) 白盒(代码审计) 灰盒
工具:
1、信息搜集类: Nmap、御剑、Google hack、Maltego、kail Linux、whois查询
Google、Baidu、www.exploitdb.com 、www.seebug.net 、www.shadon.lo
2、漏洞扫描类: AWVS 、H3C Webscan、APPscan、Netsparker、Nesses、巡风
3、漏洞利用类: 中国菜刀、中国蚁剑、sqlmap、啊D
4、综合平台类: Metaploit(MSF)、CS、Linux、burp suite
四、Web流程
五、os分类
1、Windows.NT
个人操作系统:XP、Win7、Win8、Win10
服务类操作系统:server03、server08(R2)、server12、server16
2、类Unix
Red hat系列 :Red hat、centos等
Debian系列 :Debian、Ubuntu、kali、BT(back Track)
3、MAC
六、Windows DOS
1、打开dos命令窗口
1、win+r-->运行-->cmd
2、摁住shift+鼠标右击 选择 在此处打开命令窗口
3、在磁盘某文件夹下,选择标题栏中输入框,输入cmd 回车
2、windows下常用的命令
系统管理和文件管理
systeminfo 获取系统信息 系统 补丁 网卡
path 查看环境变量
set 查看系统变量
whoami 查看当前用户是谁
hostname 查看当前主机名
mkdir 文件夹名 创建文件夹
rmdir 文件夹名 删除文件夹
cd 文件夹路径
路径:绝对路径 从当前盘符位置写的路径
相对路径 相对于某个位置的路径
. 表示当前路径
.. 表示上一级路径
dir 查看当前路径下有哪些文件或者文件夹
注意:以. .. 开头的文件、文件夹默认情况下是隐藏的
echo "nihao!" >./bxk.txt 写到当前路径
echo icq >/bxk.txt 写到根目录
type bxk.txt 读文件
del icq.txt 删文件
用户管理(管理员)
net user 查看当前系统中有哪些用户
net user hacker 查看hacker用户信息
net user hacker 123.com 修改hacker密码为123.com
net user 用户名 密码 /add 添加账号
注意:默认添加的账号是属于users组
net user hacker /del 删除指定用户
net localgroup 查看本地的用户组
net lcoalgroup users 查看指定组信息
net localgroup bp /add 添加组
net localgroup administrators hacker /add 将普通用户hacker 加入到管理员组中
net localgroup administrators hacker /del 从管理员组中删除某个用户
net user icq$ 123 /add 创建隐蔽账号
可以在控制面板中删除文件,也可以在dos命令行中删除(必须知道用户名)
其他命令
ping
ipconfig
ipconfig /all
ipconfig /flushdns 刷新DNS缓存
ipconfig /release 释放当前IP,适用DHCP获取的IP
ipconfig /renew 获取新的IP
arp -a 查看arp缓存表
route print 打印出本地的路由表
net user hacker /active:no 把hacker用户停用
net user hacker /active:yes 把hacker用户激活
net share 查看本地默认共享的资源
net share ziyuan=C:/test 手工添加共享
net share ziyuan /del 手工删除共享