【安全牛学习笔记】Kali Linux使用

来源:互联网 发布:moto z force网络参数 编辑:程序博客网 时间:2024/06/06 03:44

netcat  NC工具网络工具中的瑞士军刀

查看端口的banner信息

nc作为客户端, -v显示详细输出内容 -n不解析域名

pop3服务110端口打开状态,使用coremail

连接服务器端口用USER+(经base64加密的邮箱地址)

smtp服务25端口

http 服务80端口

nc文本信息传递 A: nc -l -p 4444   -l监听

 B: nc -nv ip地址 4444

电子取证:

发送方:ls -l | nc -lp 4444 -q 1ls结果发送给端口,发送完自动关闭

接收方:nc -nv ip地址 4444 > data.txt  将结果写入文件

传输文件:

发送方: nc  -nv  ip地址  4444 <  文件名  -q  1

接收方: nc  -lp  4444 > 新文件名

加密传输

A:nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4

B: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1

端口扫描: -z扫描模式探测端口,探测tcp端口, -u探测udp端口

远程控制 -c  bashwindows下改为cmd

ncat加密传输

A:ncat ncat -c bash --allow 192.168.20.14 -vnl 333 --ssl

B:ncat -nv 1.1.1.1 333 --ssl

Wireshark抓包

混杂模式会抓到除发给自己以外的包

以端口号分辨协议

追踪TCP流

TCPDUMP  

linux默认安装的抓包工具,纯命令行工具

默认只抓前68字节

-i 指定网卡, -s 0 抓取全部大小, -w 文件名.cap  保存到指定文件

-r 文件名.cap  查看抓到的包, -A 显示具体内容

tcpdump -i eth0 tcp port 22  22端口的tcp包

-n 不做域名解析

curl -v 网址  连接网址

显示筛选器:

tcpdump -n -r .cap | awk ‘{print $3}’|  sort -u  筛选并排序

tcpdump -n src host 145.254.160.237 -r http.cap只显示源ip指定的

tcpdump -n dst host 145.254.160.237 -r http.cap  只显示目标ip指定

tcpdump -n port 53 -r http.cap  

tcpdump -nX port 80 -r http.cap  -x16进制

‘tcp[13]=24’ 包的第14字节化成十进制为24

文档记录

dradis   127.0.0.1:3004

keepnote  新建Notebook

truecrypt  加密文档

域名前加www为完全限定域名(FQDN)

域名记录:A(主机记录) C nmae(别名记录)、NSDNS服务器记录)、MX(邮件交换记录)、ptr(从ip地址解析出域名,反向解析),AAAA(表示查询ipv6相当于ipv4A)

域名解析过程(迭代查询):先发给DNS缓存服务器,发给根域域名服务器,返回.com服务器地址,返回example.com服务器地址,再次查询即可

nslookupDNS信息收集)

Server  域名服务器

canonical name (Cname)

set type(q)=查询类型   设置查询类型

server ip地址   设置域名服务器

智能DNS 用户网络不同,DNS返回结果不一样,使流量尽量发生在本地

set q=any   查询任何类型记录

spf记录,将ip地址反向解析,反垃圾邮件(收到邮件会对来源ip地址反向查询,与域名匹配)

nslookup 域名  type= DNS服务器地址

202.106.0.20  北京联通DNS服务器

dig工具

dig example.com any @DNS服务器地址

输出筛选: +noall 不输出任何

+answer  最终结果

-x  反向查询ip地址

bind版本信息: dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com

到官网的realease文件查看旧版本漏洞

DNS追踪: dig +trace example.com

迭代查询:先向本地DNS服务器询问13个根服务器地址

任选一个查询,返回13.com域的服务器名称和地址,并向本地DNS服务器确认

能发现哪一级服务器被劫持

递归查询:只向本地DNS服务器询问

/etc/resolv.conf  本机DNS服务器地址

DNS区域传输

dig @ns1.example.com example.com axfr

host -T -l sina.com 8.8.8.8

DNS字典爆破    

dpkg -L 程序名   包管理程序,查看程序所有文件

fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt

dnsdict6 -d4 -t 16 -x sina.com  (-s,-m,-l,-x,-u 字典大小)

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml

dnsmap sina.com -w dns.txt

dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt

dnsrecon -t std -d sina.com

DNS注册信息

Whois

whois -h whois.apnic.net 192.0.43.10

shodan搜索引擎

只爬网上的设备

https://www.shodan.io/

net:ip地址   查询ip地址有关的信息

net:8.8.8.0/24  查询8.8.8ip段的所有地址

countryCN  查找中国的

city:beijing  查找北京的

port:22  开放22端口的  400 拒绝访问 302 重定向  200 可以访问

HTTP/1.1 200 ok   查找可以连接的开放端口

os“windows”  查找windows系统

hostname:    查找主机名

/etc/network/interfaces    网卡设置为dhcp,再执行dhclient eth0

 http://exploit-db.com/google-dorks

theharvester搜索命令

邮件,主机

theharvester -d sina.com -l 300 -b google

文件

metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html

-o工作目录,-f输出文件

proxychains theharvester -d sina.com -l 300 -b google   使用代理

tor 的端口9150

tmux  终端窗口插件

goagent翻墙

安装支持包: apt-get install python-appindicator python-crypto python-dev python-gevent python-greenlet python-openssl python-pip python-vte libnss3-tools

pip install pyOpenSSL

pip install gevent --upgrade

mkdir -p ~/.pki/nssdb

导入证书:certutil -d sql:$HOME/.pki/nssdb –N

导入证书到浏览器  导入CA

设置浏览器代理

运行 goagent-gtk.py

CUPP——Common User Password Profiler

git clone https://github.com/Mebus/cupp.git 

python cup.py -i

exif图片信息

exiftool工具显示图片的信息

recon-ng web信息搜索框架

命令格式与msf 一致

snapshots  创建快照

run  运行模块

reporting 生成报告模块

resolve  解析ip地址模块

search  搜索模块

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。