信息收集(1):概述
前期信息收集
信息收集是指通过各种方式获取所需要的信息
信息包括目标站点ip、中间件、脚本语言、端口、邮箱等,包括资产收集但不限于资产收集
信息收集的意义
渗透测试成功的保障
更多的暴露面
更大的可能性
信息收集的分类
主动信息收集
通过直接对网站进行操作、扫描等,这种是有网络流量经过目标服务器的信息收集方式
被动信息收集
基于公开的渠道,如搜索引擎,在不与目标交互的情况下获取信息,并尽量避免留下痕迹
需要收集的信息
服务器信息(端口、服务、真实ip)
网站信息(网站架构[操作系统、中间件、数据库、编程语言]、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站、C段)
域名信息(whois、 备案信息、子域名)
管理员信息(姓名、职务、生日、联系电话、邮件地址)
以上均是包括但不限于
域名信息收集
whois查询
通过whois查询,我们可以收集到域名的ip及其所有者的信息
可以通过域名注册商、站长工具、命令行查询等等方式查询到whois
域名备案信息
在中国大陆解析网站都需要备案,备案具有网站的很多信息,同样的我们也可以通过站长工具进行查询
注册人、邮箱反查
通 ...
Vuejs开发入门(2):v-for、v-bind、v-model
1git checkout 02-start
v-for
打开示例代码,我们看到我们返回值内有一个列表。
加入我们需要将这个列表在HTML文档中展示出来,我们并不需要一行一行手动使用插值表达式,vue给我们提供了一个标签内的属性——v-for,可以很方便的循环我们的标签。
在v-for值内我们通过item in items的形式,遍历items内的值
12345678<div id="app"> <h1>{{ title }}</h1> <ul> <li v-for="food in foods"> <span>{{food.name}}</span> </li> </ul></div>
v-bind
我们可以看到我们在foods的属性内有一个图片属性,如果我们想展示我们的图片,直 ...
Vuejs开发入门(1):创建应用与插值表达式
开发入门的代码示例来源于
技术蛋老师 https://space.bilibili.com/327247876
12git clone https://gitee.com/eggtoopain/vue3-entry-video-related-codegit checkout 01-start
创建应用
每次使用Vue的时候,我们都需要使用创建App,通过Vue内的createApp函数我们可以很方便的创建我们的一个App。
这个函数有一个可选选项,我们可以传入一个对象。然后我们还需要使用mount()方法将我们创建的应用挂载到DOM上,没有挂载到DOM上的应用则不受影响
1Vue = createApp({}).mount('#app');
接下来我们在一个div元素中,使用id指明我们挂载的app
123456789101112131415<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8&quo ...
抓包分析-wireshark
WireShark是一个网络封包分析软件,可以直接与网卡进行数据报文交互。是一个非常强大的抓包工具。
软件的安装
个人环境为:Manjaro Linux X86_64
1yay -S wireshark-qt
我们需要使用Root权限去打开WireShark,否则会无法抓取到我们网卡的网络封包,例如
我们有两种方式的通过Root权限打开WireShark,第一种是在命令行通过sudo wireshark &执行,但是控制台关闭WireShark也会关闭。
第二种是使用sudo的图形化版本gksu,然后在wireshark的.desktop内修改Excu
安装gksu
1yay -S gksu
打开/usr/share/applications,用编辑器打开WireShark的快捷方式,将Excu一行修改成这样
1Exec=gksu wireshark %f
接下来我们打开命令行会看到这样的窗口
证明成功,输入密码打开即可看到我们的网卡。
基础使用
首先我们选到捕获-选项
这里会展示出所有的接口,展开接口我们会看到我们的ip地址,通过这个地址,我们可以找到我们的网卡 ...
网络安全学习(6):中间人攻击
主要教程为利用Kali系统模拟攻击者,利用中间人的攻击手段获取用户登录的用户与密码。
(请勿在无授权情况下测试!)
环境介绍
设备:均在虚拟环境下
WindowsServer2022 ---- 模拟WEB及FTP服务器
Windows10 ---- 模拟客户机
Kali ---- 攻击机
工具:ettercap
设备拓扑结构:三台设备在同一网络下,互相可以通讯
攻击基本原理
利用的ARP协议漏洞:后到达的ARP协议包会更新ARP缓存表
ARP协议原理:(为了获取接受目标的MAC地址)
发送机发送ARP广播请求
目标机发送ARP单播应答
攻击人通过发送虚假的ARP应答实现ARP缓存投毒,而其他设备无法对其进行身份(真伪)验证
因此中间人攻击又称ARP欺骗攻击。
流程
调整网络
首先我们开启我们的虚拟机,并设置到同一网段内:
Windows10 ----- 10.1.1.1
KaliLinux ----- 10.1.1.2
Windows2022 ----- 10.1.1.3
搭建F ...
网络安全学习(5):AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,是一个针对web服务的扫描工具。
新版的AWVS是通过网页的方式使用,前后端分离,因此可以用Docker部署,这里我就选择使用Docker部署的方式来安装。
使用Docker部署
拉取下载镜像
1docker pull secfa/docker-awvs
创建容器,并将3443端口映射到物理即的13443端口
123docker run -it -d -p 13443:3443 secfa/docker-awvs//Windows下可能需要添加一个参数docker run -it -d --cap-add LINUX_IMMUTABLE -p 13443:3443 secfa/docker-awvs
访问awvs,在浏览器中打开https://127.0.0.1:13443(其中127.0.0.1可以替换为Docker所在服务器的地址)
由于https的原因,首次访问这个网页会弹出不信任,直接无视访问即可。若是Google Chrome可能相对更麻烦一些,建议自 ...
网络安全学习(4):KPI
PKI
PKI:Public Key Infrastructure 公钥基础设施
作用:通过加密技术和数字签名保证信息的安全
组成:公钥加密技术、数字证书、CA、RA
信息安全三要素
机密性
完整性
身份验证/操作的不可否认性
用到PKI的领域
SSL/HTTPS
IPsecVPN
公钥加密技术
作用:实现对信息加密、数字签名等安全保障
加密算法:
对称加密算法(DES、3DES、AES…):加密与解密的密钥一致
例:x+5=y,x是原数据/原文,y是密文;其加密与解密密钥都是5
非对称加密算法(RSA…)
通信双方各自产生一对公私钥
双方交换公私钥
公钥与私钥为互相加解密关系
公私钥不可互相逆推
数字签名:用自己的私钥对摘要(MD5)加密得出的密文。
数字证书
证书是用于保证公钥的合法性,格式遵循X.509标准。
数字证书包含的信息有:
使用者的公钥值
使用者的标识信息(名称、电子邮件等)
有效期(证书的有效时间)
颁发者标识信息
颁发者的数字签名
数字证书由权威公正的第三方机构,即CA签发。
Manjaro和ArchLinux下安装VirtualBox过程以及踩坑
安装VirtualBox时,遇到一个启动虚拟机卡在20%的问题。翻了ArchLinux的BBS和Wiki,可算找到了解决方案,疑似是11代Intel的锅。
安装过程
首先通过uname -r查看系统的内核版本,例如
16.1.19-1-MANJARO
可以查看到我的内核版本是6.1,接下来使用pacman安装VirtualBox
1sudo pacman -S virtualbox
会出现很多选项,选择对应的内核版本即可。接下来我们安装vbox的拓展包
1sudo pacman -Ss virtualbox-ext-oracle
然后我们需要重启或者使用命令载入vboxdrv模块
1sudo modprobe vboxdrv
问题出现
当我们打开vbox,创建虚拟机,启动虚拟机时,发现虚拟机的界面卡在了正在启动虚拟机,然后查看vbox页面,卡在了20%。
(我似乎忘记留存问题的图了,后面复刻问题后再补上)
经过我查找问题,发现问题似乎出现在11代Intel CPU上,接下来是在BBS和Wiki发现解决问题链接:
https://wiki.archlinux.org/title/Virt ...
网络安全学习(3):DHCP
DHCP
DHCP具体在这里不会赘述,主要讲DHCP原理、部署、安全。
DHCP原理
可以称为DHCP租约过程,分为四个步骤
客户机发生DHCP Discovery(发现)广播包
客户机广播请求IP地址(包含客户机的MAC地址)
服务器响应DHCP Offer广播包
服务器响应提供IP地址(无子网掩码、网关等参数)
客户机发送DHCP Request广播包
客户机选择IP(也可认为确认使用哪个IP)
发送DHCP ACK(确认)广播包
服务器确定租约,并提供网卡详细参数IP、掩码、网关、DNS、租期等
DHCP续约
当50%过后,客户机会再次发送DHCP Request包进行续约;
若服务器未响应,则会继续使用且在87.5%再次发送进行续约,如果仍然无响应,则释放IP地址,重新进行DHCP租约过程获取IP地址。
当无任何服务器响应时,会自动给自己分配一个169.254.x.x/16(无效IP地址)。
部署DHCP服务器
使用的服务器版本:Windows Server 2022
首先我们打开设置,找到应用,选择程序与功能(相关设置)
我们选择启用或关闭Windows功能 ...
渗透测试学习(2):在docker下搭建Kali-Linux环境
概述
先来谈谈这种方式的优缺点
优点:
可以不用运行额外的完整操作系统
可以直接在当前终端启动Kali,并使用其工具
缺点:
无法直接访问硬件,导致部分工具使用相当复杂
达到的效果:
过程概述:
从docker拉取kali-linux官方提供的映像kalilinux/kali-rolling;
构建一个容器,进入容器的shell,更新软件源,并下载kali linux的工具包;
基于我们作出更改的容器,创建新的映像,我们的映像中将包含更新和工具包;
对Kali内部分数据目录映射到Docker Volumes,每次使用完Kali后,都会自动删除容器,并利用我们镜像和Volumes随时重新创建;
编写启动脚本,并将其设置在环境变量中。
完整过程
拉取Kali Linux 的官方Docker映像
1docker pull kalilinux/kali-rolling
基于该映像构建一个容器,并进入shell
1docker run -ti kalilinux/kali-rolling
这时候我们开启的这个kali仅仅是一个骨架,不包含任何工具,此时我们要使用apt工具, ...