新聞中心
Linux系統(tǒng)是一種基于開源代碼的操作系統(tǒng),具有開放、靈活、安全等優(yōu)點(diǎn)。然而,與其他操作系統(tǒng)一樣,Linux系統(tǒng)也存在著一些漏洞。黑客們常常利用這些漏洞進(jìn)行內(nèi)網(wǎng)滲透攻擊。

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比潁州網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式潁州網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋潁州地區(qū)。費(fèi)用合理售后完善,十載實(shí)體公司更值得信賴。
在Linux內(nèi)網(wǎng)滲透攻擊中,如何高效利用系統(tǒng)漏洞是非常重要的一環(huán)。本文將介紹如何對Linux系統(tǒng)進(jìn)行滲透測試,包括找到漏洞、利用漏洞和加強(qiáng)系統(tǒng)安全性。
一、找到漏洞
在進(jìn)行內(nèi)網(wǎng)滲透攻擊前,需要先找到系統(tǒng)中存在的漏洞。這個(gè)過程需要收集系統(tǒng)信息,包括系統(tǒng)版本、服務(wù)、端口等。
1、查看系統(tǒng)信息
使用命令 uname -a 可以查看系統(tǒng)內(nèi)核版本、系統(tǒng)版本、處理器架構(gòu)等信息。
另外,使用命令 cat /etc/issue 和 cat /etc/*-release 可以查看系統(tǒng)名稱和版本號。
2、掃描端口和服務(wù)
使用常用的端口掃描工具,比如 Nmap、Netcat、Metasploit 等,可以掃描到系統(tǒng)上正在運(yùn)行的服務(wù)和端口號。
在掃描到有漏洞的服務(wù)時(shí),需要進(jìn)一步了解該服務(wù)的漏洞類型和可能的攻擊方式。
3、查找漏洞
有了系統(tǒng)信息和服務(wù)信息后,可以使用漏洞掃描工具對系統(tǒng)進(jìn)行漏洞掃描。常用的漏洞掃描工具包括 Nessus、OpenVAS、Metasploit 等。
這些工具可以自動化地掃描系統(tǒng)中存在的漏洞,并給出漏洞的詳細(xì)信息、漏洞的危害程度以及建議的修復(fù)方案。
二、利用漏洞
在找到漏洞后,需要利用漏洞來進(jìn)行內(nèi)網(wǎng)滲透攻擊。攻擊者可以選擇使用現(xiàn)有的攻擊工具,也可以使用自己編寫的程序攻擊目標(biāo)系統(tǒng)。
1、遠(yuǎn)程代碼執(zhí)行漏洞
遠(yuǎn)程代碼執(zhí)行漏洞是黑客們經(jīng)常利用的一種漏洞類型。攻擊者可以通過該漏洞將惡意代碼注入到目標(biāo)系統(tǒng)中,從而執(zhí)行攻擊操作。
攻擊者可以使用 Python、Ruby、Perl 等腳本語言編寫 Exploit 腳本,也可以使用 Metasploit 等現(xiàn)有的攻擊工具來執(zhí)行攻擊。
2、提權(quán)漏洞
提權(quán)漏洞是指攻擊者可以通過該漏洞獲得系統(tǒng)管理員或其他用戶的權(quán)限,從而獲得對系統(tǒng)的完全控制權(quán)。
攻擊者可以利用 Linux 提權(quán)漏洞,比如 Dirty_COW、CVE-2023-5195 等漏洞,來提升自己的權(quán)限。
3、網(wǎng)絡(luò)協(xié)議漏洞
網(wǎng)絡(luò)協(xié)議漏洞是指攻擊者可以利用協(xié)議的設(shè)計(jì)缺陷來攻擊系統(tǒng)。常見的網(wǎng)絡(luò)協(xié)議漏洞包括 DNS 劫持、ARP 欺騙、ICMP 攻擊等。
攻擊者可以使用現(xiàn)有的攻擊工具來執(zhí)行這些攻擊,也可以開發(fā)自己的攻擊工具,從而更好地適應(yīng)目標(biāo)系統(tǒng)的環(huán)境。
三、加強(qiáng)系統(tǒng)安全性
攻擊者利用漏洞入侵系統(tǒng)的同時(shí),系統(tǒng)管理員也應(yīng)加強(qiáng)對系統(tǒng)的安全性進(jìn)行保護(hù)。以下是加強(qiáng)系統(tǒng)安全性的一些建議:
1、升級系統(tǒng)
系統(tǒng)漏洞通常會在后續(xù)的版本中得到修復(fù)。系統(tǒng)管理員應(yīng)當(dāng)及時(shí)升級系統(tǒng),保持系統(tǒng)處于最新版本。
2、關(guān)閉不需要的服務(wù)
系統(tǒng)中不需要的服務(wù)應(yīng)當(dāng)被關(guān)閉,從而減少被攻擊的風(fēng)險(xiǎn)。
3、使用防火墻
防火墻可以限制入站和出站的網(wǎng)絡(luò)流量,從而保護(hù)系統(tǒng)的安全。管理員應(yīng)當(dāng)配置好防火墻規(guī)則,防止未授權(quán)的訪問。
4、加強(qiáng)口令安全性
強(qiáng)口令可以有效地保護(hù)系統(tǒng)的安全。管理員應(yīng)鼓勵用戶使用強(qiáng)口令,并定期更換口令。
Linux系統(tǒng)內(nèi)網(wǎng)滲透攻擊是一項(xiàng)極具挑戰(zhàn)性的任務(wù)。攻擊者需要有一定的技術(shù)和經(jīng)驗(yàn),才能從目標(biāo)系統(tǒng)中找到漏洞并進(jìn)行攻擊。
在進(jìn)行內(nèi)網(wǎng)滲透攻擊時(shí),攻擊者需要使用一些現(xiàn)有的攻擊工具,并進(jìn)行定制化開發(fā)。同時(shí),系統(tǒng)管理員也應(yīng)加強(qiáng)對系統(tǒng)的安全性進(jìn)行保護(hù),從而減輕系統(tǒng)被攻擊的風(fēng)險(xiǎn)。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián)為您提供網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁設(shè)計(jì)及定制高端網(wǎng)站建設(shè)服務(wù)!
frp如何加用戶名
Copyright ?, CSDN.NET, All Rights Reserved
打開APP
frp工具使用教程 原創(chuàng)
:39:01
星落.
碼齡3年
關(guān)注
目錄
frp簡賣團(tuán)迅介
環(huán)境搭建
配置教程
服務(wù)器端配置
客戶端配置
socks5代理配置
frp簡介
frp是一個(gè)可用于內(nèi)網(wǎng)穿透的高性能的反向代理應(yīng)用,支持tcp、udp、http、https協(xié)議。frp分為客戶端frpc和服務(wù)器端frps,客戶端用于內(nèi)網(wǎng)主機(jī),服務(wù)器端用于公網(wǎng)服務(wù)器。
環(huán)境搭建
frp軟件下載
proxifier(socks代理軟件)
內(nèi)網(wǎng)主機(jī).0.0.2
公網(wǎng)服務(wù)器 121.36.20.179
自己電腦.168.1.2
配置教程
服務(wù)器端配置
由于在后滲透測試階段,我們拿到了administrator權(quán)限,由于內(nèi)網(wǎng)主機(jī)3389只允許內(nèi)網(wǎng)連接,這個(gè)時(shí)候我們就可以利用frp把內(nèi)網(wǎng)主機(jī)的3389端口映射到我們公網(wǎng)服務(wù)器的5000端口,然后我們使用自己的電腦連接公網(wǎng)服務(wù)器的5000端口,從而遠(yuǎn)程登陸內(nèi)網(wǎng)主機(jī)。
1.首先我們上傳frps.exe(frp服務(wù)器端)以及frps.ini(服務(wù)器端配置文件)到公網(wǎng)服務(wù)器上,然后我們執(zhí)行 frps.exe -c frps.ini 命令,啟動frp服務(wù)器端,啟動前需要修改配置文件,代碼如下:
服務(wù)器端配置
# frp監(jiān)聽的端口,默認(rèn)是7000,可以改成其他的
bind_port = 7000
# 授權(quán)碼,請改成更復(fù)雜的,這個(gè)token之后在客戶端會用到
token =
# frp管理后臺端口,請按自己需求更改
dashboard_port = 7500
# frp管理后臺用戶名和密碼,請改成自己的
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
2.可以看到服務(wù)器端啟動成功,然后我們訪問7500端口,輸入賬號密碼,可以看到管理端啟動成功。
客戶端配置
.首先我們上傳frpc.exe(frp客戶端)以及frpc.ini(客戶端配置文件)到內(nèi)網(wǎng)主機(jī)電腦上,啟動前需要修改配置文件,代碼如下:
# 客戶端配置
server_addr = 服務(wù)器ip
# 與frps.ini的bind_port一致
server_port = 7000
# 與frps.ini的token一致
token =
# 配置ssh服務(wù), 也可以用來映射其他端口如3389
type = tcp
local_ip = 127.0.0.1
local_port = 22
# 這個(gè)remote_port端口自定義,配置完成后會在公網(wǎng)服務(wù)器開啟6000端口,來映射內(nèi)網(wǎng)主機(jī)中此22端口
remote_port = 6000
#socks5代理配置 ,一般這個(gè)用途比較多
type=tcp
plugin=socks5
# socks代理賬號密碼,需要修改不要使用弱口令
plugin_user=admin
plugin_passwd=admin
#映射到共外網(wǎng)服務(wù)器的端口
remote_port = 8000
2.然后我們配置frpc.ini中的服務(wù)器ip,然后運(yùn)行 frpc.exe -c frpc.ini 命令,可以或基看到連接成功
1.首先我們上傳frps.exe(frp服務(wù)器端)以及frps.ini(服務(wù)器端配置文件)到公網(wǎng)服務(wù)器上,然后我們執(zhí)行 frps.exe -c frps.ini 命令,啟動frp服務(wù)器端,啟動前需要修改配置文件,代碼如下:
服務(wù)器端配置
# frp監(jiān)聽的端口,默認(rèn)是7000,可以改成其他的
bind_port = 7000
# 授權(quán)碼,請改成更復(fù)雜的,這個(gè)token之后在客戶端會用到
token =
# frp管理后臺端口,請按自己需求更改
dashboard_port = 7500
# frp管理后臺用戶名和密碼,請改成自己的
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
2.可以看到服務(wù)器端啟動成功,然后我們訪問7500端口,輸入賬號密碼,可以看到管理端啟動成功。鏈笑
客戶端配置
.首先我們上傳frpc.exe(frp客戶端)以及frpc.ini(客戶端配置文件)到內(nèi)網(wǎng)主機(jī)電腦上,啟動前需要修改配置文件,代碼如下:
# 客戶端配置
server_addr = 服務(wù)器ip
# 與frps.ini的bind_port一致
server_port = 7000
# 與frps.ini的token一致
token =
# 配橋喚鏈置ssh服務(wù), 也可以用來映射其他端口如3389
type = tcp
local_ip = 127.0.0.1
local_port = 22
# 這個(gè)remote_port端口自定義,配置完成后會在公網(wǎng)服務(wù)器開啟6000端口,來映射內(nèi)網(wǎng)主機(jī)22端口
remote_port = 6000
#socks5代理配置 ,一般這個(gè)用途比較多
type=tcp
plugin=socks5
# socks代理賬號密碼,需要修改不要使用弱口令
plugin_user=admin
plugin_passwd=admin
#映射到共外網(wǎng)服務(wù)器的端口
remote_port = 8000
2.然后我們配置frpc.ini中的服務(wù)器ip,然后運(yùn)行 frpc.exe -c frpc.ini 命令,可以看到連接成功
socks5代理配置
1.當(dāng)我們在客戶端配置文件中使用了socks5,當(dāng)我們運(yùn)行命令連接服務(wù)器時(shí),會提示”sock5 start proxy success”
2.然后我們安裝proxifier(由于軟件付費(fèi),需要激活碼的粉絲可以私信我),安裝完成后代開proxifier配置socks代理,首先我們點(diǎn)擊”Profile”中的”Proxy Servers”
2.然后我們選擇添敏孫加,然后輸入 公網(wǎng)服務(wù)器的IP地址和端口,以及frpc.ini文件中的socks5賬號和密碼 。
3.然后點(diǎn)擊”ok”,之后會彈窗,然后點(diǎn)擊”是”
4.然后我們就完成了socks5代理配置,現(xiàn)在自己的電腦全部的流量都會通過內(nèi)網(wǎng)主機(jī)代理出去,我們就可以直接訪問內(nèi)網(wǎng)主機(jī)的內(nèi)網(wǎng),以及配置滲透工具進(jìn)行內(nèi)網(wǎng)滲透??梢钥吹酱頇z測成功。
frp 是一個(gè)開源、簡潔易用、高性能的內(nèi)網(wǎng)穿透和反向代理軟件,支持 tcp, udp, http, https等協(xié)議。frp 項(xiàng)目官網(wǎng)是
,
frp工作原理
服務(wù)端運(yùn)行,監(jiān)聽一個(gè)主端口,等待客戶端的連接;
客戶端連接到服務(wù)端的主端口,同時(shí)告訴服務(wù)端要監(jiān)聽的端口和轉(zhuǎn)發(fā)類型;
服務(wù)端fork新的進(jìn)程監(jiān)聽客戶端指定的端口;
外網(wǎng)用戶連接到客戶端指定的端口,服務(wù)端通過和客戶端的連接將數(shù)據(jù)轉(zhuǎn)發(fā)到客戶端;
客戶端進(jìn)程再將數(shù)據(jù)轉(zhuǎn)發(fā)到本地服務(wù),從而實(shí)現(xiàn)內(nèi)網(wǎng)對外暴露服務(wù)的能力。
2 配置教程
想要配置frp穿透,首先必須先要有一臺具有外網(wǎng)ip(即:可以外網(wǎng)訪問)的服務(wù)器。如果沒有,接下來的教程就不用看了。配置教程主要分為兩個(gè)部分,一是服務(wù)器端(外網(wǎng)服務(wù)器)的配置;二是客戶端(內(nèi)網(wǎng)服務(wù)器)配置。
2.1 服務(wù)端配置
1、下載frp庫
linux版:百度網(wǎng)盤, 密碼:i8vm
下載好后上傳到服務(wù)器上:
scp frp_0.33.0_linux_amd64.tar.gz 用戶名@服務(wù)端ip:~/
這樣就放到了服務(wù)端的家目錄了
或者執(zhí)行命令:
wget
/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
如果覺得速度很慢,可以使用mwget安裝
mwget
/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
2、解壓frp壓縮包
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
3、進(jìn)入該解壓目錄:
cd frp_0.33.0_linux_amd64/
并打開配置文件:
vi frps.ini
將文件內(nèi)容修改為如下:
# frp監(jiān)聽的端口,默認(rèn)是7000,可以銷槐高改成其他的
bind_port = 7000
# 授權(quán)碼,請改成更復(fù)雜的
token =# 這個(gè)token之后在客戶端會明困用到
# frp管理后臺端口,請按自己需求更改
dashboard_port = 7500
# frp管理后臺用戶名和密碼,請改成自己的
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
# frp日志配置
log_file = /var/log/frps.log
log_level = info
log_max_days = 3
4、設(shè)置和啟動frp服務(wù)
sudo mkdir -p /etc/frp
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps
如果上述命令依次執(zhí)行完虧尺沒有任何錯誤出現(xiàn),則說明啟動成功。
5、防火墻開放端口
# 添加監(jiān)聽端口
sudo firewall-cmd –permanent –add-port=7000/tcp
# 添加管理后臺端口
sudo firewall-cmd –permanent –add-port=7500/tcp
sudo firewall-cmd –reload
注意:
a. 如果是ubuntu或者centos 6,請使用ufw/iptables工具放行端口;
b. 7000和7500兩個(gè)端口分別對應(yīng)frps.ini配置中的bind_port和dashboard_port
6、驗(yàn)證服務(wù)端是否啟動成功
訪問: ,輸入用戶名和密碼可以查看連接狀態(tài)
如:
,用戶名和密碼分別對應(yīng)frps.ini文件中的dashboard_user和dashboard_pwd
登錄之后界面如下:
如果上述步驟沒有問題,則說明frp的服務(wù)端配置成功了,也就意味著內(nèi)網(wǎng)穿透你已經(jīng)成功了一半?。?!
2.2、客戶端配置
1、下載frp庫
linux版, 密碼:i8vm
MAC版,密碼:glzc
下載好后上傳到服務(wù)器上:
scp frp_0.33.0_linux_amd64.tar.gz 用戶名@服務(wù)端ip:~/
這樣就放到了服務(wù)端的家目錄了
2、解壓frp壓縮包
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
3、進(jìn)入該解壓目錄:
cd frp_0.33.0_linux_amd64/
并打開配置文件:
vi frpc.ini (注意哦,不是frps.ini)
將文件內(nèi)容修改為如下:
# 客戶端配置
server_addr = 服務(wù)器ip
# 與frps.ini的bind_port一致
server_port = 7000
# 與frps.ini的token一致
token = 52023
# 配置ssh服務(wù)
type = tcp
local_ip = 127.0.0.1
local_port = 22
# 這個(gè)自定義,之后再ssh連接的時(shí)候要用
remote_port = 6000
# 配置http服務(wù),可用于小程序開發(fā)、遠(yuǎn)程調(diào)試等,如果沒有可以不寫下面的
type = http
local_ip = 127.0.0.1
local_port = 8080
# web域名
subdomain = test.hijk.pw
# 自定義的遠(yuǎn)程服務(wù)器端口,例如8080
remote_port = 8080
注意:這樣的名稱必須全局唯一,即就算有多個(gè)客戶端,也只能使用一次,其他的可以用、等;意思就是說,如果你要配置多個(gè)客戶端,必須將另外的客戶端的改為、等,并且remote_port也要變,比如6002,6003等
4、防火墻開放端口
linux:
sudo firewall-cmd –permanent –add-port=6000/tcp
sudo firewall-cmd –permanent –add-port=8080/tcp
sudo firewall-cmd –reload
mac: 開放端口教程
你如果覺得mac放行端口麻煩,可以直接將防火墻關(guān)閉:
但是即使這樣,mac可能還會出現(xiàn)如下錯誤:
這是因?yàn)闆]有授予ssh權(quán)限或者沒有開啟ssh服務(wù)。你需要:
sudo systemsetup -getremotelogin
sudo systemsetup -setremotelogin on
開啟ssh服務(wù):
sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist
5、客戶端啟動
在frp_0.33.0_darwin_amd64目錄下執(zhí)行
./frpc -c frpc.ini
你會看到:
到這里,恭喜你,你基本成功了,但還剩最后一步,很多人會弄錯。
3、測試穿透是否配置成功
找另外一臺不同網(wǎng)段的linux或者mac電腦,在終端執(zhí)行
ssh 用戶名@服務(wù)端ip -p 端口號
這里一定要注意,這里用的是服務(wù)端的ip和用戶名,端口號用的frpc.ini文件中的remote_port。如果你登錄成功,那么,恭喜你,你已經(jīng)學(xué)會了利用frc怎么配置內(nèi)網(wǎng)穿透了?。?!
海報(bào)分享
收藏
MAC
性能
防火墻
synology設(shè)置
黑群暉安裝教程4:拯救黑群暉的方法
:21:15
synology設(shè)置
原創(chuàng)群暉新套件:Navidrome 音樂播放服務(wù)器 支持D6、7
:55:14
0 條回復(fù)
A
文章作者
M
管理員
網(wǎng)絡(luò)安全工程師要學(xué)些什么?
1、編程語言: Python,PHP,web前端三件套(HTML/CSS/JavaScript 基礎(chǔ)),Mysql。
作為一種高級編程語言,Python越來越受到網(wǎng)絡(luò)專家的歡迎。它之所以吸引人,主要是因?yàn)樗a的可讀性、語法清晰和簡單,以及大量庫的可用性。
PHP是用于開發(fā)網(wǎng)站的服務(wù)器端編程語言。由于大多數(shù)網(wǎng)站都是使用PHP創(chuàng)建的,因此學(xué)習(xí)該語言可以讓你了解如何抵御入侵者。
SQL(結(jié)構(gòu)化查詢語言)主要用于管理存儲在數(shù)據(jù)庫中的數(shù)據(jù)。由于當(dāng)前數(shù)據(jù)存儲系統(tǒng)的爆炸式增長,SQL被廣泛用于維護(hù)和檢索數(shù)據(jù)。同樣,黑客越來越多地編排語言來破壞或泄露存儲的數(shù)據(jù)。例如,SQL注入攻擊涉及利用SQL漏洞來竊取或修改數(shù)據(jù)庫中保存的數(shù)據(jù)。因此,充分了解SQL語言對于網(wǎng)絡(luò)安全至關(guān)重要。
2、開發(fā)工具: Phpstrom、Pycharm、Navicat 等。
PhpStorm 是 JetBrains 公司開發(fā)的一款商業(yè)的PHP集成開發(fā)工具,旨在提高用戶效率,可深刻理解用戶的編碼,提供智能代碼補(bǔ)全,快速導(dǎo)航以及即時(shí)錯誤檢查。
PyCharm是一種Python IDE(Integrated Development Environment,集成開發(fā)環(huán)境),帶有一整套可以幫助用戶在使用Python語言開發(fā)時(shí)提高其效率的工具,比如調(diào)試、語法高亮、項(xiàng)目管理、代碼跳轉(zhuǎn)、智能提示、自動完成、單元測試、版本控制。
“Navicat”是一套可創(chuàng)建多個(gè)連接的數(shù)據(jù)庫管理工具,用以方便管理 MySQL、Oracle、PostgreSQL、SQLite、SQL Server、MariaDB 和/或 MongoDB 等不同類型的數(shù)據(jù)庫,并支持管理某些云數(shù)據(jù)庫。
3、安全工具: Kali-linux、Metasploit(漏洞監(jiān)測工具)、Burp Suite(網(wǎng)絡(luò)漏洞掃描器)、Awvs、Sqlmap、Nmap(端口掃描器)、Cobaltstrike、Nessus、Xary、 Wireshark(手動分析包工具)、John The Ripper(密碼破解)、蟻劍、冰蝎、哥斯拉等。
4、安全技能:熟悉 OWASP TOP10 相關(guān)漏洞原理、利用方法及防范措施。
OWASP:開放式Web應(yīng)用程序安全項(xiàng)目(Open Web Application Security Project),OWASP是一家國際性組織機(jī)構(gòu),并且是一個(gè)開放的、非盈利組織,它致力于協(xié)助、企業(yè)開發(fā)、升級各類應(yīng)用程序以保證其可信任性。所有OWASP的工具、文檔、研討以及所有分會都對任何就應(yīng)用安全領(lǐng)域感興趣的人士自由開放。
5、熟悉 PTES 滲透測試流程并輸出報(bào)告。
之一階段:前期交互
第二階段:信息收集分析
第三階段:威脅建模
第四階段:漏洞分析
第五階段:滲透攻擊
第六階段:后滲透測試
第七階段:滲透測試報(bào)告
6、熟悉內(nèi)網(wǎng)滲透思路及免殺方法。
常用的內(nèi)網(wǎng)滲透方法:
(1)端口轉(zhuǎn)發(fā)
因?yàn)槟繕?biāo)處于內(nèi)網(wǎng),通常外網(wǎng)無法訪問導(dǎo)致滲透存在一定難度,這時(shí)就需要一些端口轉(zhuǎn)發(fā)工具和反彈代理等操作。
Windows工具:Lcx.exe端口轉(zhuǎn)發(fā)工具;Htran.exe端口轉(zhuǎn)發(fā)工具蘆耐桐;ReDuh端口轉(zhuǎn)發(fā);
Linux工具:rtcp.py、Puttp+ssh Socks代理;Msf。
(2)HASH值抓取工具:Pwdump7;Gsecdump;WCE;Getpass(基于mimikatz)工具逆向獲取銘文密碼。
(3)密碼記錄工具:WinlogonHack——劫取遠(yuǎn)程3389登錄密碼;NTPass——獲取管理員口令;鍵盤記錄專家;Linux下的openssh后門;Linux鍵盤記錄sh2log。
(4)漏洞掃描
Nmap——可以對操作系統(tǒng)進(jìn)行掃描,對網(wǎng)絡(luò)系統(tǒng)安全進(jìn)行評估
Metasploit——強(qiáng)大的內(nèi)網(wǎng)滲透工具
HScan——掃描常見漏洞
(5)第三方服務(wù)攻擊
1433——SQL server服務(wù)攻擊
3306——Mysql服務(wù)攻擊
其他第三方服務(wù)漏洞
(6)ARP和DNS欺騙
利用內(nèi)網(wǎng)嗅探工具抓取網(wǎng)絡(luò)信息繼而發(fā)起攻陪坦擊
CAIN——網(wǎng)絡(luò)嗅探工具
7、熟悉 TCP/IP 模型及常見網(wǎng)絡(luò)協(xié)議。
(1)OSI的七層協(xié)議:從上到下:應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層。
(2)TCP/IP四層協(xié)議:從上到下:應(yīng)用層,傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)接口層。
(3)五層協(xié)議:從上到下:應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、畝野物理層。
8、熟悉 windows、linux 系統(tǒng)基線檢查與應(yīng)急響應(yīng)。
9、了解代碼審計(jì)流程及工具使用。
(1)配置審計(jì)分析環(huán)境
(2)熟悉業(yè)務(wù)流程
(3)分析程序架構(gòu)
(4)工具自動化分析
(5)人工審計(jì)結(jié)果
(6)整理審計(jì)報(bào)告
網(wǎng)絡(luò)安全工程師需要學(xué)服務(wù)漏洞掃描、程序漏洞分析檢測、權(quán)限管理、入侵和攻擊分析追蹤、辯型網(wǎng)站滲透、病毒木馬防范、計(jì)算機(jī)語言等內(nèi)容,還需要懂得網(wǎng)絡(luò)安全產(chǎn)品的配置和使用。
網(wǎng)絡(luò)安全工程師的工作職責(zé):
主持項(xiàng)目網(wǎng)絡(luò)安全產(chǎn)品的需求分析、項(xiàng)目可行性分析、技術(shù)評測、方案規(guī)劃和搭建,提供相關(guān)技術(shù)支持;
設(shè)計(jì)滿足顧客和網(wǎng)絡(luò)安全性要求的網(wǎng)絡(luò)安全解決方案;
通過數(shù)據(jù)分析和其他相關(guān)工具,排查解決項(xiàng)目實(shí)施過程中的復(fù)雜網(wǎng)絡(luò)故障問題;
根據(jù)公司流程,規(guī)范化的進(jìn)行項(xiàng)目實(shí)施并編寫輸出實(shí)施報(bào)告;
處理和解決客戶的疑問與困難,做好客戶的支持與服務(wù)工作;
其他專項(xiàng)或上級領(lǐng)導(dǎo)安排或支撐工作。
一般情況下,企業(yè)招聘網(wǎng)絡(luò)安全工程師,要求應(yīng)聘者具備網(wǎng)絡(luò)安全通信協(xié)議、系統(tǒng)漏洞、惡意代碼檢測與分析、安全彎灶純攻防、信息安全技術(shù)及產(chǎn)品等埋咐方面的理論基礎(chǔ)和實(shí)踐經(jīng)驗(yàn),同時(shí)具有較強(qiáng)的溝通協(xié)作能力。
其次可以學(xué)一些網(wǎng)絡(luò)安全相關(guān)的軟件方面的東西,比如加解密原理及算法、各種系統(tǒng)安全漏洞及原讓悄歲理、攻擊反攻擊技術(shù)及原理;第三可以學(xué)坦睜一些網(wǎng)絡(luò)安全硬件相關(guān)的知識,如防火墻、入侵檢測系統(tǒng)(IDS)、入侵防護(hù)系統(tǒng)運(yùn)賣(IPS)、安全隔離網(wǎng)閘、安全網(wǎng)關(guān)、加解密機(jī)等。
我記得要學(xué)習(xí)路由器與交換機(jī)的配置與維護(hù)還有防止網(wǎng)絡(luò)攻擊其他好像也沒什么了。
關(guān)于linux 內(nèi)網(wǎng)滲透的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
創(chuàng)新互聯(lián)(cdcxhl.com)提供穩(wěn)定的云服務(wù)器,香港云服務(wù)器,BGP云服務(wù)器,雙線云服務(wù)器,高防云服務(wù)器,成都云服務(wù)器,服務(wù)器托管。精選鉅惠,歡迎咨詢:028-86922220。
網(wǎng)頁標(biāo)題:Linux內(nèi)網(wǎng)滲透攻略:如何高效利用系統(tǒng)漏洞?(linux內(nèi)網(wǎng)滲透)
路徑分享:http://fisionsoft.com.cn/article/cdjodgd.html


咨詢
建站咨詢
