赞
踩
OSI七层模型:
1.物理层
2.数据链路层
3.网络层
4.传输层
5.会话层
6.表示层
7.应用层
TCP/IP五层模型:
1.物理层
2.数据链路层
3.网络层
4.传输层
5.应用层
TCP三次握手:建立一个TCP连接时,需要客户端和服务器总共发送三个报文。
第一次握手:客户端给服务器发送一个syn段(在TCP标头中syn位字段为1的TCP/IP数据包),该段中也包含客户端的初始序列号(Seq=x)
第二次握手:服务器返回客户端 SYN +ACK 段(在 TCP 标头中SYN和ACK位字段都为 1 的 TCP/IP 数据包), 该段中包含服务器的初始序列号(Seq=y);同时使 Acknowledgment number = x + 1来表示确认已收到客户端的SYN段(Sequence number = x)。
第三次握手:客户端给服务器响应一个ACK段(在TCP标头中ACK位字段为 1 的 TCP/IP 数据包), 该段中使 Acknowledgment number = y + 1来表示确认已收到服务器的 SYN段(Sequence number=y)。
HTTPS交互过程(HTTPS是基于TCP协议的):
https://cloud.tencent.com/developer/article/1425339
HTTPS和HTTP的区别:
1.HTTPS是密文传输,HTTP是明文传输
2.默认连接的端口号是不同的,HTTPS是443,HTTP是80端口
3.HTTPS请求的过程需要ca证书验证身份以保证客户端请求到服务端之后,传回的响应是来自于服务端,而HTTP则不需要CA证书
4.HTTPS=HTTP+加密+认证+完整性保护
AWVS,XRAY,Appscan
https://blog.csdn.net/qq_37964989/article/details/84330693
加快扫描:
-T4
-sS:Syn方式扫描,默认-sT,是TCP扫描
-Pn:禁用ping检测
Proxy
Intruder
repeater
decode:解码器
常见模块:
1.auxiliary(辅助模块):执行信息收集、枚举、指纹探测、扫描等功能的辅助模块
2.Exploits(攻击模块):利用系统漏洞进行攻击,此模块对应每一个漏洞的具体攻击方法
3.Payload(攻击载荷模块):exploit以后,在目标系统执行的代码或指令
4.POST(后渗透模块)
5.Encoders(编码模块):对payload进行加密,躲避av检查
use,set,run
bind_tcp:基于TCP的正向连接,主要用于内网机器无法回连攻击机
reverse_tcp:靶机回连到攻击机的ip和端口
采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现
netsh
earthworm
frp
udf(user defined function),即用户自定义函数。通过添加新函数,对Mysql功能进行扩充。
udf 文件后缀在windows与linux系统下分别为dll与so,即动态链接库文件,由C、C++编写。
提权条件:
1.mysql的root权限账号或普通账号具备insert和delete权限(拿到mysql的账号权限)
2.mysql具有导入导出的权限
Java反序列化是指将字节序列恢复为Java对象的过程。
反序列化漏洞的基本原理:
在Java反序列化中,会调用被反序列化的readObject方法,当readObject方法被重写不当时产生漏洞
1.msf
2.cobalt strike
3.proxifier
4.proxychains
5.netcat
6.powersploit
7.nishang
Linux提权:
1.内核漏洞提权
---------searchexploit根据linux内核版本查找exp
---------脏牛提权
2.suid提权
nmap vim find more less bash cp Nano mv awk man wgets
https://gtfobins.github.io/
3.passwd提权
4.环境变量劫持提权
5.john破解root密文
6.计划任务提权
7.sudo提权
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。