iptables
基础模型与参数介绍什么是防火墙?防火墙的分类有哪些?防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙对流经它(进出)的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
一般情况下,防火墙分类:
从逻辑上防火墙可以大体分为主机防火墙和网络防火墙。
主机防火墙:针对于单个主机进行防护。
网络防火墙:针对于多个主机组成的网络进行防护。往往处于需要被保护的网络入口或边缘,对网络入口进行防护,服务于防火墙背后的本地局域网。
从物理上防火墙可以分为硬件防火墙和软件防火墙。
硬件防火墙:在硬件级别实现部分防火墙功能,另一部分功能基于软件实现,性能高,成本高。
软件防火墙:应用软件处理逻辑运行于通用硬件平台之上的防火墙,性能低,成本低,比如我们常见的windows自带防火墙,就属软件防火墙。
什么是网络边界
什么是 ...
linux-tar
附文:https://blog.csdn.net/qq_43657810/article/details/132328941
https://blog.csdn.net/qq_16268979/article/details/127780124
1、创建归档文件:将文件 file1、file2 和 directory 打包到一个名为 archive.tar 的归档文件中。
tar -cvf archive.tar file1 file2 directory
-c: 创建新的归档文件
-v: 显示详细输出,列出被添加到归档中的文件
-f: 指定归档文件的名称
2、解压归档文件:解压名为 archive.tar 的归档文件,还原其中包含的文件和目录。
tar -xvf archive.tar
-x: 解压归档文件
-v: 显示详细输出,列出被解压的文件
-f: 指定要解压的归档文件的名称
3、压缩归档文件:将名为 directory 的目录打包成一个归档文件,然后使用 gzip 进行压缩,生成名为 archive.tar.gz 的文件。
-c: 创建新的归档文件
-z: 使用 ...
PHP的xml外部实体注入
php的xml外部实体注入PHP伪协议PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。
file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:// — PHP 归档ssh2:// — Secure Shell 2rar:// — RARogg:// — 音频流expect:// — 处理交互式的流
想要了解更详细的信息,可以访问php的官方文档:
https://www.php.net/manual/zh/wrappers.php
什么是XMLeXtensible Markup Language,可扩展标记语言, ...
xd
Day1:操作系统-名词-文件下载-反弹SHELL-防火墙绕过前后端,POC/ExP,Payload/shellcode,后门/webshe1l,木马/病毒反弹,回显,跳板(科学上网),黑白盒测试(不知道/知道源代码),暴力解,社会工程学,撞库,ATT&CK]https://attack.mitre.org/等参考:
https://forum.ywhack.com/bountytips.php?download
https://forum.ywhack.com/reverse-shell/
术语解释:https://www.cnblogs.com/sunny11/p/13583083.html
1.渗透测试常用专业术语1.1. POC、EXP、Payload与Shellcode
POC:全称’ProofofConcept’,中文’概念验证”,常指一段漏洞证明的代码。
EXP:全称’Exploit”,中文‘利用’,指利用系统漏洞进行攻击的动作。
Payload:中文’有效载荷’,指成功exploit之后,真正在目标系统执行的代码 ...
NFS
环境配置(巨难搞)你普通的yum install dnf后,执行命令可能会出现段错误,这我觉得可能版本太旧了,dmesg会发现出现在python2.7.5,试着更新下源,结果一个错误解决又出现另一个错误。。。
https://ipcmen.com/dnf
https://blog.csdn.net/GX_1_11_real/article/details/99670417
https://blog.csdn.net/qq_34202873/article/details/117094056
https://www.cnblogs.com/zgqbky/p/13036069.html
修改resolve.conf不够解决问题,需要继续在/etc/sysconfig/network-script/ifcfg-ens33增加DNS
安装完成后,有个情况dnf的信息很少,因为有些东西没安装全,需要换源
换源的时候注意aliyun的镜像源里Centos-Base.repo需要把里面的$releaserver换成7,最好是把yum.reepos.d文件夹备份 ...
linux排查经验
2024/5/25文章来源: https://forum.butian.net/share/3015
查CPU异常占用top -c -o %CPU
显示了系统中所有进程的 CPU 使用率,并且按照使用率从高到低排序,有时候出现超过百分百也有可能是因为多核CPU0.
% cpu 是表示单核 cpu 的占用率, 而不是占用所有 cpu 的占用率。可以通过按1查看系统是否有多个CPU
查出异常程序就可以去查看设备管理器去看该进程运行历史记录
查看pid对应的进程ps -aux
a:显示所有终端的进程。
u:以用户易读的格式显示进程信息。
x:显示没有控制终端的进程。
如果你想要 ps 命令的输出按照 CPU 使用率排序,你可以使用 sort 命令来辅助排序,例如:
ps -aux --sort=-%cpu
进入对应的PID查看具体路径信息ps -aux | grep PID
查到路径,可以拷贝相关文件分析,微步之类的,看是否是恶意远控陈旭等
守护进程 Linux系统启动时会启动很多系统服务进程,这些系统服务进程没有控制 ...
一个CPU平均使用率脚本
#!/bin/bashPREV_TOTAL=0 #存储CPU总时间PREV_IDLE=0 #存储CPU空闲时间while true; do #读取CPU统计数据并累加到TOTAL变量 CPU=($(sed -n 's/^cpu\s//p' /proc/stat)) IDLE=${CPU[3]} TOTAL=0 for VALUE in "${CPU[@]:0:8}"; do TOTAL=$((TOTAL+VALUE)) done #计算当前与上一次的CPU总时间差并4舍5入 DIFF_IDLE=$((IDLE-PREV_IDLE)) DIFF_TOTAL=$((TOTAL-PREV_TOTAL)) DIFF_USAGE=$(((1000*(DIFF_TOTAL-DIFF_IDLE)/DIFF_TOTAL+5)/10)) #打印使用率并更新变量以供下一次使用 echo -en "\rCPU: $DIFF_USAGE% \b\b" PREV_TOTAL="$TOTAL" ...
永恒之蓝利用测试
MSF综合渗透测试框架
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持
Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截
初始化,不然内置的db_namp等指令用不了开启数据库service postgresql start初始化数据库msfdb init开启控制台msfconsole查看数据库连接状态db_status
常用帮助指令help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 使用所选择的模块
set 设置选项
unset 取消设置的选项
session 会话,主要是多个目标,切换时可以 ...
一些读书笔记
读书笔记主要是记录一些常识
msf篇渗透测试:是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。
渗透测试的分类:黑盒和白盒、灰盒(白+黑)
一定的测试流程:
安全测试方法学开源手册
NIST SP 800-42网络安全测试指南
OWASP top 10
Web安全威胁分类标准
PTES
着重记一下PTES,认同度比较高
七个阶段:前期交互、情报搜集、威胁建模(团队brain storm)、漏洞分析、渗透攻击、后渗透攻击、报告
安全漏洞的生命周期:
1. 研究与发掘
1. exp开发与测试
1. 漏洞和exp在封闭团队中流传
1. 扩散开了
1. 恶意程序出现开始传播
1. 大规模传播并危害互联网
1. 逐渐消亡
也就是我们说的0day,1day之类的
0day:从发现到补丁,传播一段时间后就是1day了
漏洞也有买卖、地下经济链,No more free bug
安全漏洞公共资源库:
CNNVD 中国国家漏洞库
CNVD 中国国家信息安全漏洞共享平台
乌云(民间组织)
SCAP
CVE ...
kali+docker+vulhub
vulhub环境搭建安装证书环境#记得配下源 编辑 /etc/apt/source.listapt-update#安装https和ca证书apt-get install -y apt-transport-https ca-certificates#dirmngrapt-get install dirmngr
补充知s识dirmngr
添加GPG密钥并添加更新源获取指定URL的GPG(GNU Privacy Guard)密钥,并使用apt-key命令将其添加到密钥环中。
curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
curl:这是一个命令行工具,用于使用各种支持的协议从服务器传输数据。
-fsSL:这些是传递给curl的命令的选项:
-f:它告诉curl在请求失败时静默失败,不生成任何输出。
-s:它使curl以静默模式运行,不显示任何进度或错误消息。
-S:如果发生错误,它强制curl显示错误消息。
-L:它指示curl在服务器响应重定 ...