安全渗透环境准备_1 | 学习笔记

简介: 快速学习 安全渗透环境准备_1

开发者学堂课程【网络安全攻防 - Web渗透测试安全渗透环境准备_1学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9895


安全渗透环境准备_1


目录:

一. 简介    

二.安全法

三把击


一.简介

1.学习:

我们主要针对的是 vable 安全渗透的一块,包括在这里面我们会学习到 SQ 注入,保利破解,还有网站的一些信息收集扫描,以及 XCS 这些跨站脚本攻击,跨站脚本伪造,还有文件上传,文件包含,这一系列漏洞的利用,

主要是我们整个是做运维的,那么运维的网站如果没有对他进行一个加固或者是不了解我们网站有哪些漏洞,黑客会从哪些角度来攻击的话,我们就没办法做防御。

2.防御:

课程的目的不是为了攻击,最终的落脚点是放在防御的位置,不知道攻那就不知道怎么样去防,这个过程我们首先先不去做相应的扫描,我们首先先去学习一些攻击手段,怎么去攻击,现在理解了这些攻击手段,比如说 SQL 注入原理,SQL 注入手段,SQL 如何攻击的,还有跨站脚本是什么方式的,以及文件的包含,渗透是什么方式,先把这些方式学完,我们再从软件,对网站进行收集和扫描,最后会通过一些案例,通过案例来更加深入的了解,前期在讲解中。

3.学习工具:

一共分为三大段,一个是我们上来就直接开始学习各种攻击的工具怎么用,先作为基础,

OWASP 这是一个致力于研究安全的一个组织,然后它提供了一个叫做 broken_web_Apps 也就是坏的网站应用程序,这个东西就是一个把击,就是用来练习用的把击,他上面有很多已知的漏洞,

例如 SQL 注入,列如 XCS,像跨站脚本这些已知的漏洞,我们针对这些漏洞进行攻击,有的同学说这些漏洞已经是已知的,那就没有什么意义,但是一个网站无论是客户的还是自己的网站,一开始是不知道哪个地方有漏洞,有问题,肯定是要做漏洞扫描,就算扫到了 SQL 注入,也不知道什么意思,就算扫到了跨站脚本攻击的点,也不知道什么意思,上来就像玩游戏一样,我们先练习,先感受,我们通过把击,然后再了解到攻击的方式,我们再去学习怎么收集信息,然后网扫,

第三个部分我们通过一些实在的方式,就不再是把击了,我们去对应用进行渗透,


二.安全法

1.web 的渗透:

首先我们要做的是 Web 的渗透,实验环境,

第二个是自己的业务环境,对自己的业务扫描,找到自己的薄弱点,第三个是我们将来做安全服务人员,我们对甲方提供服务,去帮甲方建立提供建立网站的安全性,提前安全网站,必须得到安全授权,否则属于违法行为,这些手段都是用于自己的业务环境,授权后的安全环境,否则属于违法。《中华人民共和国主席令》颁布了《中华人民共和国网络安全法》

已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起实行。

2.安全法规则:

中华人民共和国网络安全法目录:

第一章总则;

第二章网络安全支持与促进;

第三章网络运行安全,第一节,一般规定,第二节,关键信息基础设施的运行安全;

第四章网络信息安全;

第五章检测预警与应急处置;

第六章法律责任;

第七章附则。

3、维护:

这里面有很多规范比如说像倡导诚信安全程序,我们不能攻击恶意攻击网站,要求网络运行者对网站安全等级保护,我们运行的网站是安全的,不会被人恶意使用,如果你的网站没有采取保护措施,被攻击,对国家的安全是要负相应的法律责任的,主要是从网络的运营者 ,

我们更多的是从网络的运营者,我们来提供安全的网络服务,对我们运营的网站提供安全的加固,来保障用户注册的信息不会被泄露,用户来我们网站的时候不会被中毒,

比如说我们网站的所有数据,信息被偷库,而导致用户蒙受损失,无论是虚拟的财产还是实物 或者是人生安全受到攻击,受到损失,网络运营者是要承担责任的,并不是说什么责任都没有,这是错误的,我们个人来讲的话,我们可以学习相应的安全信息,一些攻击手段,但是我们只能应用到我们的测试环境,业务环境,漏洞的扫描渗透,另一个是受到了书面的授权,甲方的书面授权才可以,否则一切都是违法行为。

安全法需要通读一遍,浏览全文,然后明白违法怎么被处罚的。


三.把击

1.环境,我们这里面一共有一个把击,OWASP 这个组织,这个组织是刚刚所谈到的 是他们所提供的,带有各种漏洞的应用,OWASP 是带有基金会的名字,后面的 BWA 它所提供的密码,用户名,是 root,前面是开元组织的名字。把击就是站在被打。

2.另一个就是渗透击,或者攻击击,就是利用它对别人进行渗透。kali 是攻击机或者叫做控制机,

通过它对别人渗透,这个 kali 有用户名,我们用到的软件安装方式是一样的,我们一般用 kali 不会用特别复杂的配置,一般就是做做装软件,软件安装,可能要修改一下安装语言俯瞰图的安装语言也有可能会改一下,因为国外的语言可能会慢一些,它主要是手机的操作系统,

3.我们基本就是停留在网站的配置和安装上面,密码叫做 toor,为了安全很多服务没有开启,像 SSH。

给大家演示,我这暂时恢复到最初的干净的状态,我先将它演示出来,我们首先启动,这是攻击机或者渗透机,这上面我们可以看到它集十四大工具,有信息收集漏洞,收集漏洞的扫描到密码的攻击,钓鱼的攻击,这是系统上面的,另外一个是 win7上面,我们在上面。

4. 另一套产品是 win7上面,还有一件事情,我们在上面用到的软件,看起来本身就是带有病毒,所以在 win 上面,我们只要双击就会删掉,内存占得多,买32G 内存,起码保证在四年内不会被淘汰,以旧换新。

Kali 有很多版本,甚至可以装在手机上面,我们下载的版本叫 VM 这是直接可以通过一个版本进行用,这是因为它已经将一系列工具进行安装了。

这已经在一些机器里面,它有十四项工具,每一项里面都有一个子项,都有漏洞收集,应用分析,密码攻击,像我们用到的美用莎,每一项都有子项,由于它已经装了工具,那么它的窗口就会变化,自己变一个全屏,

个人觉得这个用法不太大,性能不大,暂时不用,免得耗资源,我们的真机就是 windows 为什么还要装 windows,其原因是一方面你用到的工具在杀毒软件看起来就是坏人,上次的那个软件准备在另一个软件 copy,直接被删除。

这是一方面,还有一方面,我们从网上下载的工具,可能真的有木马,关于中招了怎么办,所以不能执行,他们可能以大黑吃小黑为乐趣。

相关文章
|
存储 算法 安全
oss加密方式
阿里云OSS提供多种数据加密选项增强安全性:SSE-S3和SSE-KMS(服务器端加密),其中SSE-KMS支持使用KMS托管密钥;SSE-C和CSE-KMS(客户端加密)允许用户自管加密密钥,CSE-KMS结合KMS增强安全;还有SSE-OSS,完全托管的加密方式,使用AES-256并定期轮转主密钥。这些方案满足不同用户对密钥管理和数据安全的需求。
410 2
|
8月前
|
机器学习/深度学习 数据可视化 计算机视觉
RT-DETR改进策略【注意力机制篇】| 2024 SCSA-CBAM 空间和通道的协同注意模块(含HGBlock二次创新)
RT-DETR改进策略【注意力机制篇】| 2024 SCSA-CBAM 空间和通道的协同注意模块(含HGBlock二次创新)
346 1
RT-DETR改进策略【注意力机制篇】| 2024 SCSA-CBAM 空间和通道的协同注意模块(含HGBlock二次创新)
|
7月前
|
存储 人工智能 运维
阿里云操作系统控制台评测:国产AI+运维 一站式运维管理平台
本文详细评测了阿里云操作系统控制台,作为一款集运维管理、智能助手和系统诊断于一体的工具,它为企业提供了高效管理云资源的解决方案。文章涵盖登录与服务开通、系统管理与实例纳管、组件管理与扩展功能、系统诊断与问题排查以及实时热点分析与性能优化等内容。通过实际操作展示,该平台显著提升了运维效率,并借助AI智能助手简化了复杂操作。建议进一步完善组件库并增强第三方兼容性,以满足更多高级运维需求。
471 2
|
10月前
|
项目管理 数据库 计算机视觉
2025年跨年目标如何高效实现?5款协同工具帮你与团队一起达成目标
随着2025年的到来,人们纷纷制定新目标,但真正挑战在于如何有效执行。为此,协同工具如板栗看板、Asana、Monday.com、Notion和ClickUp等,通过任务管理、进度跟踪、团队协作及自动化流程等功能,成为提升个人和团队执行力的关键。这些工具不仅帮助明确目标、分解任务,还优化了团队合作,确保每个细节都得到妥善处理,助力目标实现。
2025年跨年目标如何高效实现?5款协同工具帮你与团队一起达成目标
|
物联网 应用服务中间件 Linux
CentOS7.9 Nginx+EMQX集群组建MQTTS平台
通过以上步骤,您已成功搭建了一个基于CentOS 7.9、Nginx和EMQX的MQTTS平台。这个平台既能保证数据传输的安全性,又能利用Nginx的负载均衡能力和EMQX的高性能、高并发处理能力,实现稳定高效的消息服务。在部署和配置过程中,务必注意证书、域名以及EMQX配置的正确性,确保系统安全和稳定运行。此外,定期更新软件和系统,以及监控系统性能,也是保证MQTTS平台长期稳定运行的重要环节。
379 3
ly~
|
供应链 搜索推荐 安全
大数据模型的应用
大数据模型在多个领域均有广泛应用。在金融领域,它可用于风险评估与预测、智能营销及反欺诈检测,助力金融机构做出更加精准的决策;在医疗领域,大数据模型能够协助疾病诊断与预测、优化医疗资源管理和加速药物研发;在交通领域,该技术有助于交通流量预测、智能交通管理和物流管理,从而提升整体交通效率;电商领域则借助大数据模型实现商品推荐、库存管理和价格优化,增强用户体验与企业效益;此外,在能源和制造业中,大数据模型的应用范围涵盖从需求预测到设备故障预测等多个方面,全面推动了行业的智能化转型与升级。
ly~
940 2
|
12月前
|
Arthas 监控 数据可视化
JVM进阶调优系列(7)JVM调优监控必备命令、工具集合|实用干货
本文介绍了JVM调优监控命令及其应用,包括JDK自带工具如jps、jinfo、jstat、jstack、jmap、jhat等,以及第三方工具如Arthas、GCeasy、MAT、GCViewer等。通过这些工具,可以有效监控和优化JVM性能,解决内存泄漏、线程死锁等问题,提高系统稳定性。文章还提供了详细的命令示例和应用场景,帮助读者更好地理解和使用这些工具。
|
存储 文件存储
DAS和NAS的性能对比?
【6月更文挑战第29天】DAS和NAS的性能对比?
382 4
|
安全 网络安全 数据安全/隐私保护
智能家居系统的安全性分析与改进策略
随着科技的飞速发展,智能家居系统已成为现代生活的一部分。然而,随之而来的安全问题亦日益凸显。本文将深入探讨智能家居系统面临的主要安全挑战,包括数据保护、设备安全性和网络攻击等方面,并提出相应的改进措施。通过增强加密技术、采用多因素认证和定期更新软件等方法,旨在提高智能家居系统的整体安全性,确保用户隐私和数据的安全。
280 0
|
资源调度 分布式计算 Hadoop
Hadoop Yarn 核心调优参数
这是一个关于测试集群环境的配置说明,包括3台服务器(master, slave1, slave2)运行CentOS 7.5,每台有4核CPU和4GB内存。集群使用Hadoop 3.1.3,JDK1.8。Yarn核心配置涉及调度器选择、ResourceManager线程数、节点检测、逻辑处理器使用、核心转换乘数、NodeManager内存和CPU设置,以及容器的内存和CPU限制。配置完成后,需要重启Hadoop并检查yarn配置。
356 4