<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安服工程師技能手冊詳細總結

    VSole2023-01-04 09:26:34

    0x01 技能知識點詳解

    (一)基礎網絡必備技能

    1、ip、子網掩碼計算、組局域網、一個網卡設置多個IP

    2、SNAT與DNAT:

    這篇文章講的很不錯,但存在錯誤地方看評論:

    https://blog.csdn.net/beanewself/article/details/78317626

    SNAT:修改請求報文的源地址,用于局域網訪問互聯網

    DNAT:修改請求報文的目標地址,用于互聯網訪問局域網

    #DNATiptables -t nat -A PREROUTING -d 172.18.0.107 -p tcp --dport=80 -j DNAT --to-destination 192.168.25.106:8000#SNATiptables -t nat -A POSTROUTING -s 192.168.25.0/24 -j SNAT --to-source 172.18.0.10
    

    3、靜態路由:

    靜態路由主要應用在小型網絡中,三層交換機或者路由器組網的設備臺數有限,總的網絡路由數量有限,維護的工作量可控,此時就可以考慮采用靜態路由;或者是網絡設備不支持一些動態路由協議比如RIP,OSPF時只能采用靜態路由;

    4、linux配置IP:kali

    vim /etc/network/interfacesauto eth0#靜態設置ipiface eth0 inet static  /若dhcp則自動分配,下面即不需要,看清楚網卡與單詞拼寫#設置ip地址address 192.168.222.130  #設置子網掩碼netmask 255.255.255.0  #設置網關gateway 192.168.222.1  #重啟reboot#重啟服務systemctl restart networking臨時配置IP,重啟后不生效ifconfig eth0 192.168.222.130/24     #配置臨時iproute add default gw 192.168.222.1           #配置默認路由
    

    收到配置IP

    自動分配IP

    5、了解常見設備在網絡中的位置、能畫拓撲,會處理簡單的網絡層故障

    6、wireshark抓包的使用:

    命令匯總:(1) MAC地址過濾eth.addr==20:dc:e6:f3:78:cceth.src==20:dc:e6:f3:78:cceth.dst==20:dc:e6:f3:78:cc(2)P地址過濾ip.addr==192.168.1.1  //根據IP地址篩選,包括源ip或者目的IPip.src==192.168.1.1     //根據源IP地址篩選ip.dst==192.168.1.1     //根據目的IP地址篩選(3)端口過濾tcp.port==80                  //根據TCP端口篩選數據包,包括源端口或者目的端口tcp.dstport==80               //根據目的TCP端口篩選數據包。tcp.srcport==80               //根據源TCP端口篩選數據包。udp.port==4010              //根據UDP端口篩選數據包,包括源端口或者目的端口udp.srcport==4010            //根據源UDP端口篩選數據包。udp.dstport==4010           //根據目的UDP端口篩選數據包。(4)協議過濾常見協議:udptcparpicmpsmtppopdnsipsslhttpftptelnetsshrdpripospf(5)數據包過濾http.request.method==GEThttp.request.method==POST         //篩選出http協議采用get/post方式的數據包。注意GET一定要寫成大寫,否則篩選不出來的。(6)邏輯運算||          //邏輯或&&         //邏輯與!          //邏輯非
    

    邏輯運算過濾

    7、文字處理能力

    包括但不限于

    1.word各種格式:

    2.excel常用公式(vlookup):

    官方文檔使用:https://support.microsoft.com/zh-cn/office/vlookup-%E5%87%BD%E6%95%B0-0bbc8083-26fe-4963-8ab8-93a18ad188a1

    VLOOKUP(lookup_value, table_array, col_index_num, [range_lookup])。 
    表述就是VLOOKUP(查找值,查找范圍,查找列數,精確匹配或者近似匹配) 
    例如:VLOOKUP(H3,$A$3:$F$19,5,FALSE) 
    通常建議使用FALSE作為精準查找,其他可能會有意想不到的結果

    3.notepad++批量處理字符串:各種功能通常需要用到正則等,附上我之前寫過的一篇入門正則幫助學習

    https://blog.csdn.net/qq_53577336/article/details/121951156?spm=1001.2014.3001.5501

    8、至少熟悉一種編程語言:

    通常為Python,JAVA,GO等

    編程語言的學習需要日積月累,短暫時間無法速成,需要多上手,看一百遍不如上手一遍,小編也很懶,希望師傅們能夠持之以恒,這里附上一篇我之前寫的python入門的學習知識點:

    https://blog.csdn.net/qq_53577336/article/details/121873412?spm=1001.2014.3001.5501

    (二)常見必備工具的使用

    1.科學上網:

    v2ray等,這里不作贅述,有好用的師傅踢我一腳/狗頭

    2.在線生產力:

    作為一名安全服務,吃飯的家伙隨時需要帶在手上,說不定客戶半夜就有需求,也不得不從啊,畢竟甲方爸爸不是白叫的

    在線筆記本,

    everything萬能查找:https://www.voidtools.com/zh-cn/downloads/

    notepad++(支持多種語言查看):https://www.aliyundrive.com/s/HMKr35RTN3x

    ditto(多功能粘貼板):https://pc.qq.com/detail/11/detail_24411.html

    3.SSH的使用(xshell(xftp傳輸工具),mobaxterm等):

    xshell下載地址:「Xshell-7.exe」https://www.aliyundrive.com/s/pPCfivHPdZT

    xshell的使用:

    4.php運行環境的使用:

    phpstudy支持多版本切換、wamp、thinkphp等)

    小皮面板下載:https://www.xp.cn/

    wamp自行百度即可

    5.kali

    滲透測試利器,集成化了很多測試工具

    6.網盤

    (天翼云盤、百度云盤等,用于備份和分享)

    7.制圖軟件

    推薦Xmind下載地址 :https://www.aliyundrive.com/s/FVgE6vBHrDL

    8.瀏覽器插件的使用

    Chrome用戶代理切換插件:User-Agent Switcher

    可以安裝在谷歌瀏覽器上使用火狐代理:FoxyProxy

    指紋識別插件:wappalyzer

    fofa、shodan等

    (三)、滲透測試技能

    1.能獨立對web系統進行滲透測試,并編寫滲透測試報告

    一般安服滲透測試大多是授權的情況下,使用自動化測試

    然后就是寫報告寫報告,漏洞復現之類的

    2.具備內網滲透的常識,涉及到后滲透的橫向移動,權限提升以及權限維持的知識點,可以參考以往寫的文章入門學習一下

    內網滲透信息收集:http://www.kxsy.work/2021/09/19/nei-wang-shen-tou-zui-shi-yong-de-xin-xi-shou-ji/

    內網滲透橫向移動:http://www.kxsy.work/2021/10/04/nei-wang-shen-tou-zui-shi-yong-de-heng-xiang-yi-dong-zong-jie/

    內網滲透隧道與代理技術解答:http://www.kxsy.work/2021/10/09/nei-wang-shen-tou-bi-xu-zhang-wo-de-dai-li-yu-sui-dao-ji-zhu-jie-da/

    3.能對app進行簡單的滲透,能夠進行app交互抓包

    這里提及一下,一般app滲透主題方向都是app轉向web,這里面也就是涉及到信息收集的部分,app的交互抓包通常需要下載一個模擬器例如雷電模擬器,在模擬器中將流量代理轉發到本機IP本機bur代理抓包既可
    4.各種滲透工具的使用:(nmap、sqlmap、bp、msf、CS) 
    nmap常見使用參數:
    -sS:syn半開掃描,隱蔽性強 
    -sY:全開掃描,比較準確 
    -sT:會大量記錄日志,慎用 
    -sP:主機存活才會掃描的ping掃描 
    -sA:高級掃描,穿透防火墻規則過濾 
    -sV:版本探針掃描 
    -Pn:被禁ping掃描方法 
    -A:全面掃描 
    -p:指定端口掃描/-p-全端口掃描

    sqlmap常見使用以及繞過waf的思路方法:

    注入六連:–dump -C “columns_name” -T “table_name” -D “db_name” ( –dbs/ –current-db/ –tables/–columns)

    自定義ua頭:–random-agent=”ua頭”

    設置代理:–proxy=

    延時注入參數:–delay 1 (延時一秒)

    cookie注入:–cookie “拿到的cookie”

    等級掃描:–level 5 /–risk 3

    自動交互:–batch

    指定插件調用:–tamper

    線程注入:–threads 線程數

    掃描記錄存放:../../././sqlmap/output

    BurpSuite基本使用:

    自己總結了一篇關于BurpSuite的常見使用,以及一些聯動滲透,以供閱讀

    BurpSuite使用:https://blog.csdn.net/qq_53577336/article/details/122393296

    BurpSuite進階聯動:https://blog.csdn.net/qq_53577336/article/details/122674520

    msf基本使用:

    這里沒有太多的說明,msf是一個大的攻擊框架,需要深入學習一下使用入門

    搜索模塊:search ms17-010

    調用某模塊:use 模塊

    查看配置:show options

    配置相關的參數例如攻擊IP:set rhosts IP

    啟動攻擊:exploit

    獲取shell:shell

    CS的基本使用:

    參考:https://blog.csdn.net/qq_53577336/article/details/119768707

    (四)、漏掃技能(報告,修復,獨立支撐能力)

    作為一名安全服務,這應該是做的最多的活了,漏掃寫報告,漏洞復現,漏洞修復建議等

    1.會使用專業的漏掃工具

    行內的漏掃同意衡量標準:綠盟漏掃arsa、及其其他的awvs,xray,nesus等

    2.能夠使用整理漏掃的報告,排查誤報,測試結果報告匯總,這里會有公司的 模板報告

    3.能夠整理模板,指導服務的客戶修復漏洞,給出建議等

    4.能夠獨立支撐整個漏掃的工作流程,前段時間由于大哥帶,后面熟練了需要具備獨立漏掃輸出報告以及知道修復建議等

    (五)、應急響應

    1.能夠簡單的處理一些應急時間,并且能夠清除病毒等

    2.能夠分析web日志,操作系統日志,溯源攻擊信息

    應急響應流程與處理:http://www.kxsy.work/2021/10/13/zui-shi-yong-de-ying-ji-xiang-ying-bi-ji-si-lu-xiao-jie/

    3.文字功底,編寫應急響應報告

    4.Linux常見實用的命令:

    ifconfig,cd,cat,ls,grep篩選,find查找,ping,traceroute(數據包監測),netstat(網絡信息),chmod,ps進程,top任務管理器,whoami,head/tail查看文件指定行內容,last/lastb登錄成功失敗情況,history歷史命令……

    5.windows常用工具:

    autoruns(開機啟動項管理工具)

    tcpview(端口線程探測)

    procexp(后臺進程程序刪除監控)

    virustotal.com(文件url病毒檢測)

    6.linux常用工具:

    nethogs(流量監控)

    iftop(流量檢測)

    (六)、安全加固

    1.windows(windows查看服務、進程、啟動項、組策略、打補丁、防火墻等)

    2.linux(密碼策略、任務計劃、umask、ssh、uid=0的用戶等,找現成腳本)

    3.數據庫和中間件加固

    加固參考往期文章:https://blog.csdn.net/qq_53577336/category_11479034.html

    (七)、對于安全產品的理解

    安全行業,安全產品是必不可少的部分,作為一名安服應該了解各種網絡層面的安全設備,例如waf,堡壘機,漏掃,蜜罐,態勢感知,防火墻商用產品等等,作為自己廠商的安服人員,更應該熟悉設備,已便更好的為客戶服務。

    下面參考一些廠家的各類領域的安全產品:

    https://www.freebuf.com/news/307349.html

    (八)、CTF愛好,靶機學習,漏洞挖掘

    CTF可以作為熟悉漏洞學習的一種方式,

    推薦幾個ctf平臺:

    https://ctf.bugku.com

    https://www.ctfhub.com

    https://adworld.xctf.org.cn/

    打靶學習,初步了解滲透測試測試流程步驟

    https://www.vulnhub.com/

    漏洞挖掘:

    補天:https://www.butian.net/

    漏洞盒子:https://www.vulbox.com

    CNVD:https://www.cnvd.org.cn/

    EDUsrc:https://src.sjtu.edu.cn/

    https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事實上,隨著網絡安全問題不斷凸顯,許多網站都已經開始使用HTTPS協議來進行數據傳輸,以防止數據的泄露或篡改。部署HTTPS加密證書成為保障網站安全必不可少的一步。那么HTTPS加密證書該如何獲取呢?獲取HTTPS加密證書又有什么好處?下文將為你詳細介紹。 HTTPS加密證書的獲取方法HTTPS證書獲取途徑有兩種:自己簽發和由受信任的CA機構簽發。 自己給自己簽發而來的證書也叫
    在互聯網上,我們在訪問常見的社交、購物、銀行等網站時,經常會看到這些網站是通過https訪問的,而要實現https訪問,就需要用到https證書。那么你知道https證書是什么?https證書有什么作用?又該怎么申請https證書嗎?本文內容就將詳細介紹。https證書是什么?https證書,也就是我們常說的SSL證書,它由受信任的數字證書頒發機構CA在驗證服務器身份后頒發,是一種用于保護網絡傳輸
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    在如今的互聯網時代,網絡安全變得愈發重要。為了保障網站內數據的安全,許多網站都開始使用HTTPS協議來進行數據傳輸。而谷歌、百度等搜索巨擘啟用全站HTTPS加密服務,更是掀起了網站HTTPS加密的浪潮。那么申請HTTPS證書都需要什么?該如何申請呢?下文將為你詳細解答,一起來看看吧。 HTTPS證書如何申請?目前,企業一般是選擇證書機構來進行證書申請,這主要是因為專業的服務和技術團隊會使
    01結論SSLv1.0 無法防止重放(Replay)攻擊。SSLv2.0 以及升級版SSL3.0、TLS1.
    自從Mozilla、Google、微軟聯手提高HTTPS在網絡上的采用率后,HTTPS強制擴展就變成了不必要的。因此,啟用純HTTPS模式設置是用戶今后在網絡瀏覽器中需要做的所有事情,他們現在可以刪除HTTPS everywhere擴展。"HTTPS everywhere的目標始終是成為多余的。"EFF表示,HTTPS Everywhere將在整個2022年處于維護模式。
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    假設A和B通信,B把證書傳給A。此時被中間人O攔截到證書,中間人備份一份后發給A。A驗證證書也無誤。那中間人
    近日,Google宣布從Chrome網絡瀏覽器的下一個穩定版本(90)開始,將為地址欄中輸入的所有URL網址默認選擇HTTPS協議。這項功能于上個月進入測試階段,并且是針對Chrome Canary、Dev或Beta版用戶的有限實驗的一部分。
    自上海疫情發生以來,許多企業應防疫要求而居家辦公,導致部分企業無法正常提交SSL證書的申請、續費流程。為幫助企業網站的安全運行,上海銳成特此推出“銳安信SSL證書免費送”的限時活動,全力保護網站以及消費者的數據安全,避免證書過期給企業帶來不安全風險及損失。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类