网络渗透测试CH5
上周因为考试咕咕了,这次补上()
数据链路只在两个结点
信息封装过程:
HTTP:超文本传输协议
路由器可以被看成是一台计算机而交换机可以堪称线
问:怎么知道网关MAC地址
ARP广播)
封装时的类型
0x0800 IP
0x0806 ARP
DHCP动态主机配置协议
DHCP 和DNS协议是在应用层,用UDP
Ip,子网掩码,DNS服务器,默认网关
源端口0.0.0.0————–》255.255.255。255
DHCP客户端 DHCP服务器
—-广播—》
《—单播—
可进行的攻击
ARP假冒
ARP断网攻击
制作钓鱼网站
伪造DNS
假冒客户端耗尽资源池(死亡之Ping)
非法冒充DHCP
网络渗透测试CH4
Review:子网掩码:与IP地址做与运算判断是否在同一网络中
TCP/IP协议,体系TCP/IP是常用的四层结构,
协议是水平的,即两个协议是控制两个对等的实体进行通信的规则。
服务是垂直的,即服务是从下通过层间接口向上进行提供的
传输层中以端口做区分,也可以叫做是传输层的地址
域名也被看做是一个地址
MAC地址不可更改!!!
路由器
互联网的最小单位是交换机以及其下连接的电脑,交换机通过一个路由器连接到其他的交换机
交叉线直通线:网线两头线序一致(均为568A或68B)叫直通线。交叉线:网线一头是568A线序,另一头是568B线序。
如果是计算机与交换机或HUB相连,则两头都做568a,或两头都做568b,即使用直通线;如果是两台计算机互连或ADSL MODEM与HUB连接,则需要一头做568a,另一头做568b,也就是常说的1和3,2和6互换了,即使用交叉线。
网关配置中通常使用.1还是.254?一般来说是254,因为一般255是作为广播地址,而在1-254中随便选择一个数还要跳过的话,不如直接将254设置成网关
LAN和WAN
GPON:EPON与GPON的应用与区别 ...
网络渗透测试CH3
OSINT开源情报,指的是从公共资源中手机信息以在情报环境中使用他。
内网,DMZ,外网DMZ是位于两个防火墙之间的空间,比 Internet的安全性高,比内网的安全性低。DMZ的中文称呼是隔离区,也称为非军事区
内网,DMZ,外网之间的访问策略1.内网可以访问外网内网用户可以访问外网,在这里要进行源地址转换
2.内网用户可以访问DMZ方便内网用户使用和管理DMZ的服务器
3.外网不能访问内网4.外网可以访问DMZ5.DMZ不可以访问内网6.DMZ不可以访问外网这一条有例外,比如将邮件服务器放置到DMZ就需要能够访问到外网。
CDN内容分发网路,采用更大量的缓存服务器,不知放在用户相对集中的区域,当用户访问的时候利用全局负载技术,将用户的访问只想距离最近的缓存服务器上。
简单来说就是在用户的附近建立一个本地仓库,就近给你内容(发货)
可以看这一篇
到底什么是CDN? - 知乎 (zhihu.com)
WAFWEB应用防火墙
带宽的单位dps,当然也可以mbps
hash是用来校验的
TTL—网络中的生存时间每经过一个路由器就会-1
不同的操作系统对TTL的初始值是不同的,比如
...
网络渗透测试
12ipconfig 查看你电脑的ip地址对于linux系统应该是ifconfig
查看IP信息ifconfigif–interface接口
config–configer配置程序
eth0eth–ethernet以太网
以太网_百度百科 (baidu.com)
FE–快速以太网
标准以太网、快速以太网、千兆以太网和万兆以太网分别是什么? - 知乎 (zhihu.com)
localback回环地址
netmask子网掩码,判断你是在哪个网络中(IP地址和子网掩码进行”与“运算)
192.xxx.xxx.0最后一位是0表示这一个网络
192.xxx.xxx.255表示这个网络的所有主机
查看路由信息12再kali中是route -n再windows是route PRINT
DNS信息每一个电脑实际上都是有一个DNS域名解析服务器nameserver
正常访问一个网站访问的是他的IP,这个IP并不方便记忆,所以出现了DNS,比如
1234www.baidu.comcom是一个互联网通用的baidu是百度的域名
这样子就好记忆多了
网关网关是连接两个不同网络之间的通讯与控制
ga ...
网络渗透测试
地址物理地址(也可以叫做mac)和IP地址
物理地址:存储在网卡中,是网卡出厂时带的,是唯一不会变的(追踪地址的时候追踪的也是物理地址)
IP地址:是计算机在网络中的唯一身份ID,与现实世界中快递的配送需要有具体的住宅地址是一个道理。
windows中查看自己的地址cmd启动命令指令符
1ipconfig/all
linux中查看自己的地址1ifconfig -all
PE启动盘其实就是在U盘中提前预装好系统,当进入的时候直接访问U盘中的系统而不是电脑的系统。
如果得到一个人的电脑,可以用PE启动盘访问它的数据盘(好像是这样的)
信息收集主动扫描给出指定的目标主机,对目标主机主动发起扫描
主动扫描工具:Nmap
被动扫描:在目标无法察觉的情况下进行的信息收集
(可以理解为,如果我要知道一个A的信息,我不去问A而去问B,这样我得到了A的信息,A也不知道我得到了他的信息)
被动扫描的工具MaltegoRecon-NGZoomEye
数据结构
数据结构数据结构是一门研究数据组织存储和运算的一般方法的学科。
数据结构中有几种类型
线性表
逻辑特征:一对一
直接前驱,直接后驱,开始结点,终端结点
树
逻辑特征:一对多
有且只有一个根节点,
除根节点外,每个节点都有且只有一个唯一的前驱
除叶子结点外,每个节点都有后继结点
图
逻辑结构:多对多
数据结构的存储类型分类:顺序存储:按照给定的顺序进行存储
链式存储:使用链的形式进行存储
散列存储
索引存储
算法一个算法是由若干的指令组成的有序数组
性质
有穷性:算法在有穷的步数中结束,每一步都在有穷的时间内完成
确定性:每条指令的含义都必须明确
可行性:能够由机器人或者计算机或者人完成
检验一个算法的好坏
正确性:能否满足预先的功能和性能要求
可读性:算法是够可读,易读
健壮性:当输入非法时,算法是否能及时给出反馈
时间效率和空间效率:两个复杂度
时间复杂度和空间复杂度时间复杂度:执行当前算法所消耗的时间
空间复杂度:执行当前算法所占用的内存
https://www.yuque.com/vernus-u2vmo/tgvyrt/to9tln8g55kvh ...
PHP学习
php学习echo函数echo是一个语言结构,使用的时候可以不用加括号,也可以加上括号、
用法12echo""echo("")
12345<?echo "<h2>这是一个PHP!<h2>";echo("我要学php<br>");echo "PHP很好玩<br>"?>
标准输出
123这是一个PHP!我要学phpPHP很好玩
在上面的语言中
12<br>换行<h2>二级标题
当然也可以不用这样
1234567891011<?php$txt1="学习 PHP";$txt2="RUNOOB.COM";$cars=array("Volvo","BMW","Toyota");echo $txt1;echo "<br>";echo "在 $txt2 学习 PH ...
因为闲的没事又不想打题又不想打游戏所以就来看了会计网
核心部分和边缘部分,三种交换方式从工作方式上看,互联网可以划分为边缘部分和核心部分
边缘部分:用户能够直接使用的,用来进行通信和资源共享
核心部分:有大量的网络和连接这些网络的路由器组成。这部分是为边缘部分提供服务的(提供连通性和交换)
边缘部分:处于互联网边缘的部分就是互联网就是互联网上的所有的主机。这些主机又被称之为端系统。边缘部分就是利用核心部分所提供的服务使得众多主机之间能够互相通信并交换或者共享信息。
互联网之间的通信:实际上是主机A上的某个进程和主机B上的某个进程之间进行通信。
在网络边缘的端系统之间的通信方式可以分为两种:C/S方式和P2P方式。
C/S方式(客户-服务器方式)这个是在互联网上最常见的,平时的电子邮件,页面访问都是这种方式。
这种方式中,主机A运行客户程序主动向服务器B发出服务请求,服务器B处理请求以后向主机A提供服务。
P2P方式(对等连接方式)本质上还是一种C/S,与之不同的是P2P中每一台主机即是客户又是服务器。
核心部分在网络核心部分起特殊作用的是路由器。路由器是实现分组交换的关键构建,其任务是转发收到的分组。
为了了解分组交换,首先我们要先了解电 ...
时隔几百年重新捡起python
123with open(r'你要打开的文件的路径') as file_project: contents = file_project.read()print(contents)
with:python中的一个关键词,用于创建一个代码块,在不需要访问文件的时候自动关闭文件
r:是一种叫做“raw string”的表示方式,它通常用于表示字符串字面值中的反斜杠字符(\)不应该被解释为转义字符,而是作为字符串的字面值的一部分。
as file_project:于给上下文管理器创建的对象起一个别名
如果想要逐行读取,可以加成这样的
123with open(r'你要打开的文件的路径') as file_project: for line in file_project: print(line)
输出后发现好多的空白行,加个rstrip()
123with open(r'你要打开的文件的路径') as file_project: for line in file_project: print(line.rs ...
web入门
ctfshow第一类:信息收集web-1打开以后直接查看源码就可以了
web-2123有几种办法1.ctrl u查看源码,注释里的就是2.在url前面添加view-source:
web-3bp抓包重发就行了
web-4-1第四个和B站上给的不一样,是一个文件泄露的
wp说上来可以用php伪协议进行
123?url=php://input放到url后面<?php system('ls ./');?>放到最后
返回error
然后bp抓包发现是nginx的,使用
1?url=/var/log/nginx/access.log
查看日志文件
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051HTTP/1.1 200 OKServer: nginx/1.18.0 (Ubuntu)Date: Fri, 12 May 2023 06:20:02 GMTContent-Type: text/html; charset=UTF ...










