天融信基地期末复习

时间:2024-03-01 07:47:21

根据重点,个人总结,希望能够帮助到大家,祝大家都能取得好的成绩!

linux存放路径

/var 存放可变文件,比如日志文件

/tmp 存放临时文件

*/etc 存放系统管理和配置文件

*/bin 存放普通用户和管理员可以使用的命令字

/boot 里面存放引导文件,内核

UID

centos uid

uid是用户id,用于表示一个用户 pid是进程id

uid数值越小,权限越高

root 用户的uid为0对系统有完全控制权

普通用户的uid为1000-60000

ssh连接,有个密钥认证

telnet的作用: 探测端口、远程连接

文件权限

文件权限 : r可读1, w可写2, x可执行4

image-20231130102208830

修改权限的方式:

  • 方法一:使用数字 chmod 640 1.txt
  • 方法二:使用u g o a chmod uo=rw 1.txt
  • 方法三:使用加减 chmod u+w 1.tx

文件类型:

  • 普通文件 -
  • 目录文件 d
  • 字符设备 c
  • 块设备 b
  • 链接文件 l
  • 管道文件 p
  • 套接字文件 s

密码文件路径

windows系统:C:\windows\sysytem32\config\SAM

linux系统:/etc/shadow

域是什么?

域是一种网络环境,还有一种环境叫做工作组workgroup

域(Domain)

域控(域控制器 ,Domain Controller,简写为DC)

活动目录(Active Directory 简称 AD)

查询域管理员用户:net group “domain admins” /domain

查询域用户:net user /domain

查询域名称:net view /domain

查询域内计算机:net view /domain:XX

网络环境有两种:

  1. 工作组环境:我们windows电脑的工作组都是workgroup。工作组的特点是:人人平等。但是不利于工程师集中管理。
  2. 域环境:不平等,有等级之分。特点是集中管理。

域的成员组成:

  1. 域的最大控制者:DC domain cotroller

  2. 成员机

端口

SMB 445 共享文件

FTP 20/21 文件传输

ssh 22 远程桌面管理

telnet 23 远程桌面管理

RDP 3389 远程桌面管理 使用命令:mstsc

dns 53 ip和域名的转换

dhcp 67/68 为主机分配ip

mysql:3306

mssql:1433

redis:6379

orcale:1521

加密算法

哈希算法有:md5加密算法,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160

对称加密:AES,DES

非对称加密:DH,RSA,ECC,SM2国密

PKI公钥基础设施

PKI的组成:

  • (CA)证书颁发机构,相当于身份证
  • 数字证书
  • 公钥加密技术
  • 注册机构(RA)

CRL 证书吊销列表

国际标准?

路由器

匹配路由表时,优先匹配直连路由(c),然后是静态路由(s),最后是默认路由(s)。*

优先级是由这三种路由条目的管理距离决定的,

管理距离越小,路由条目优先级越高;

管理距离越大,路由条目的优先级越低。

以上三种路由条目类型的管理距离分别为0,1和无穷大。

直连路由 c------------管理距离为0

静态路由 s-------------管理距离为1

默认路由 s* -------------管理距离为无穷大

私有ip和公有ip

公有IP地址段:
A类:1.0.0.1 - 9.255.255.254和11.0.0.1 - 126.255.255.254
B类:128.0.0.1 - 172.15.255.254和172.32.0.0 - 172.255.255.254
C类:192.0.0.1 - 192.168.255.254和192.169.0.0 - 223.255.255.254

————————————————

以下范围内的IP地址属于内网保留地址,属于私有IP:
A类:10.0.0.1 - 10.255.255.254
B类:172.16.0.1 - 172.31.255.254
C类:192.168.0.1 - 192.168.255.254

TTL

TTL是IP协议包中的一个值,指定数据报被路由器丢弃之前允许通过的网段数量。

在很多情况下数据包在一定时间内不能被传递到目的地。解决方法就是在一段时间后丢弃这个包,然后给发送者一个报文,由发送者决定是否要重发。TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小1。当记数到0时,路由器决定丢弃该包,并发送一个ICMP报文给最初的发送者。

1、WINDOWS NT/2000 TTL:128
2、WINDOWS 95/98 TTL:32
3、UNIX TTL:255
4、LINUX TTL:64
5、WIN7 TTL:64

DNS查询工具

whois dig nslookup ping tracert netstat

tcp/ip5层包含哪些协议

image-20231130201251037

php://fifter

伪协议可以 获取源码 可能出判断 这是正确的

文件包含的关键函数

include() require() Include_once() Require_once()

session

session会话的值存储在服务器端

waf

waf是什么?

WAF 是 Web Application Firewall(网络应用防火墙)的缩写,它是一种保护 web 应用的特殊防火墙

防御什么?

防御常见的web漏洞,如:sql注入,xss,文件上传等

不能防御永恒之蓝,这是系统漏洞

爆破工具hydra参数

-l: 指定单个用户名, 适合在知道用户名的情况下爆破密码时使用
-L : 指定多个用户名, 参数值为存储用户名的文件(字典)的路径(建议为绝对路径)
-p: 指定单个密码, 适合在知道密码的情况下爆破用户名时使用
-P : 指定多个密码, 参数值为存储密码的文件( 字典) 的路径(建议为绝对路径)
-C: 当用户名和密码存储到一个文件时使用此参数。注意: 文件(字典) 存储的格式必须为" 用户名:密码" 的格式
-M : 指定多个攻击目标, 此参数为存储攻击目标的文件路径( 建议为绝对路径) 。注意: 列表文件存储格式必须为" 地址:端口"
-f: 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-s: 指定端口, 适用于攻击目标端囗非默认的情况, 例如http 服务使用非80 端口
-t: 指定爆破时的任务数量( 可以理解为线程数),默认为16
-v/-V:显示爆破的详细信息
-w: 设置最大超时的时间,单位秒,默认是30s
-o: 将破解成功的结果输出到文件中

nmap参数

-iL从主机地址列表文件中导入扫描地址
-iR随机选择目标进行扫描, num hosts表示数目,设置为0则无休止扫描
--exclude排除某 个主机地址
--excludefile排除主机地址列表文件中的地址

-sL列表扫描,仅将指定的目标IP列举出来,不进行主机发现
-Sn和-sP-样,只利用ping描进行主机发现,不扫描目标主机的端口
-Pn将所有指定的主机视为已开启状态,跳过主机发现过程

-p 指定扫描的端口,可以是单个端口,也可以是端口范围,可以指定UDP或TCP协议扫描特定端口

-F快速模式,仅扫描100个常用端口

sqlmap参数

Sqlmap的基本参数
-u 指定目标url
-d 指定数据库
-p 指定注入参数
-threads 指定线程数
5.爆破工具有哪些
九头蛇:-R 继续上一次破解
-l 忽略现有还原文件
-p PASS 指定密码
-p FILE 指定密码字典
-x MIN:MAX:CHARSET 密码暴力生成
-s PORT 指定默认端口
-l LOGIN 指定破解登录用户名

漏扫工具有哪些?

goby awvs x-ray nessus

漏扫和目录扫描的区别

漏洞扫描:这是一种基于漏洞数据库的安全脆弱性检测。其目的是通过扫描等手段对目标系统进行检测,以发现已知的漏洞和弱点。

目录扫描:与漏洞扫描不同,目录扫描主要针对网络中的文件和目录进行扫描,以获取关于这些文件和目录的信息。这种扫描可以帮助管理员了解网络中的文件结构、共享资源等信息。

防火墙划分区域

防火墙是企业网络中不可或缺的一个环节,它通过将网络划分为不同的区域来实现对网络的安全防护。华为防火墙在默认情况下预定义了四个固定的安全区域:

  1. 受信区域(Trust):内网 这是内网终端用户所在的区域,网络的受信任程度高。例如,企业内部的员工电脑、服务器等设备通常被划分在这个区域。

  2. 非受信区域(Untrust):外网 这个区域代表不信任的网络,通常是Internet等不安全的网络。所有来自Internet的流量都会被发送到这个区域。

  3. 非军事化区域(DMZ):DMZ,全称为Demilitarized Zone,中文常被翻译为“非军事区”。该区域位于企业内部网络和外部网络之间,用于部署对外提供服务的服务器,如Web服务器、邮件服务器等。因为DMZ区域位于企业内部网络和外部网络之间,所以其受信任程度中等。需要注意的是,DMZ这一术语起源于军方,指的是介于严格的军事管制区和松散的公共区域之间的一种有着部分管制的区域。

  4. 本地区域(Local):这个区域代表防火墙本身,包括防火墙的各个接口。由设备主动发出的报文均可认为是从Local区域中发出的;需要设备响应并处理的报文均可认为是由local区域接收。

文件上传绕过方式

大小写绕过,双写绕过 ,js绕过,%00绕过,0x00截断,.htaccess文件绕过,MIME检测

TCP首部

6位标志位包含如下几项:

URG标志,表示紧急指针(urgent pointer)是否有效。

ACK标志,表示确认号是否有效。我们称携带ACK标识的TCP报文段为确认报文段。

PSH标志,提示接收端应用程序应该立即从TCP接收缓冲区中读走数据,为接收后续数据腾出空间(如果应用程序不将接收

到的数据读走,它们就会一直停留在TCP接收缓冲区中)。

RST标志,表示要求对方重新建立连接。我们称携带RST标志的TCP报文段为复位报文段。

SYN标志,表示请求建立一个连接。我们称携带SYN标志的TCP报文段为同步报文段。

FIN标志,表示通知对方本端要关闭连接了。我们称携带FIN标志的TCP报文段为结束报文段

image-20231130113037003

1.源端口号(Source Port):16bits,该字段标识发送方应用程序的端口号。 
  2.目标端口号(Destination Port):16bits,该字段标识接收方应用程序的端口号。

  3.序列号(Sequence Number):32bits,在连接建立(三次握手)后,该字段包含一个32位随机初始序列号/起始数据位,随后增加传输的字节数。

  4.确认应答号(Acknowledgement Number):32bits,接收方使用这个32位参数来请求下一个TCP段。它是下一个预测的TCP段的序列号。

  5.报头长度(Header Length):4bits,该字段表示TCP报头的大小,但是是按比例缩小的版本。

  6.保留位(Reserved):6bits,该字段的位设置为零。这些位保留供以后使用。

  7.标志位(Flags bits):6bits,一组六个字段,每个字段长一位。TCP标志用于指示TCP会话期间的特定状态,可用于故障排除或控制特定连接的处理方式。每个标志位值为1,表示特定标志为”设置”。

简答题1.IP头部

image-20231130161810081

ip包头有哪些

  • 版本(Version): 该字段包含的是IP的版本号,4bit,目前的版本是4.(即代表IPV4)
  • 首部长度(Header length):该字段用于表示IP地址包头长度,4bit。IP数据包头最短为20字节,但其长度是可变的,具体长度取决于可选项字段的长度。
  • 优先级与服务类型(Priority & Type of service ): 该字段用于表现数字包的优先级和服务类型,8bit。通过在数据包中划分一定的优先级,用于实现Qos(服务质量)的要求。
  • 总长度(Total Length):该字段用以整个IP数据包的长度,16bit。当ip对上层数据进行分片时,它将给所有的分片配同一组编号,然后将这些编号放入标示符字段中,保证分片不会被错误的重组。
  • 标志(Flags): 标志字段,3bit,对当前的包不能进行分片(当该包从一个以太网发送到另一个以太网时)或当一个包被分片后用以指示在一系列的分片中,最后一个分片是否已发出。
  • 段偏移量(Fragment Offset):13bit,段偏移量中包含的信息是指在一个分片序列中如何将各分片重新连接起来。
  • TTL(Time to Live): 该字段表示IP数据包的生命周期,8bit,一个数据包每经过一个路由器,TTL将减1,当TTL为0时,该数据包被丢弃,可以防止一个数据包在网络中无限循环转发下去。
  • 协议号(Protocol):8bit,该字段用以指示在IP数据包中封装的是哪一个协议,是TCP还是UDP,TCP协议号为6,UDP协议号为17.
  • 首部校验和(header checksum):该字段用于表示校验和,16bit,接受方和网关来校验数据有没有被改动过。
  • 源IP地址(source ip address):该字段用于表示数据包的源地址。32bit
  • 目标IP地址(Destination IP address):该字段用于表示数据包的目的地址。32bit。
  • 可选项(Options):可选项字段根据实际情况可变长,可以和IP一起使用的选项有多个。例如,可以输入创建该数据包的时间等,在可选项之后就是上层数据。

简答题2.XSS存储型钓鱼管理员cookie的过程

存储型xss

攻击者事先将恶意代码上传或者储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。只要访问了这个页面的用户,都会执行这段恶意脚本,因此存储型XSS攻击的危害会更大。一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

第一步:搭建用于接收cookie的web站点。

这里我用kali来模拟,打开我的kali虚拟机,开启apache服务,进入/var/www/html文件,写一个用来接收cookie的网页,代码如下:

<?php
$a=$_GET["cookie"];
$file=fopen("gtck.html","a") or exit("</br>未找到文件!");
fwrite($file,$a."</br>");
fclose($file);
?>

很简单的一个网页主要用来接收用户cookie,然后写入gtck.html文件里,然后我们在创建gtck.html文件,用来保存用户cookie。

第二步:构建恶意链接发送给用户。

(这一步 要 尽量的去熟悉xss常用代码比如:

)将其发送给想要攻击的用户在其带点击 时就可以将其cookie存入准备好的web站点中保存。

第三步:用户点击恶意链接,目标网站返回带有恶意代码的web页面。

**第四步:**浏览器解析web页面,执行恶意代码,跳转到搭建的web站点。

第五步:从搭建的web站点中获取用户cookie。

忽略这条

简答题3.sql注入利用场景及利用方法

联合注入:

数据会进行回显,页面有显示位

利用union同时执行两条语句,实现跨库跨表查询

?id=1’union select 1,2,3 --+

报错注入:

报错信息会显示在页面中,利用报错信息进行注入

?id=1’ and updatexml(1,0x7e,1)-- -

布尔注入:

注入过程中数据不会回显,只能根据页面返回两种内容的的不同来判断注入语句判断的内容是否正确。

?id=1’ and length(database())=8-- -

时间盲注:

存在注入点时,无论查询语句的正确还是错误,均不会产生回显。正常手段无法判断当前页面存在注入点。
?id=1’ and if(ascii(substr(user(),1,1))>1, sleep(5),0) --+

宽字节注入:

数据库为GBK编码

使用了转义函数,将、POGETST、cookie传递的参数进行过滤,将单引号、双引号、null等敏感字符用转义符\进行转义

方法:在注入点后键入%df’(单引号),然后进行正常注入