认识网络安全

一 网络攻击链

踩点-工具准备-载荷投递-漏洞利用-释放载荷-建立通道-目标达成

简化下:

目标侦察:准确识别目标,收集目标详细信息,比如 网络、 邮箱、员工、社会关系、对外提供服务、漏洞 信息等,为 后续攻击做准备。

边界突破:突破边界防护,获取跳板,通过各种手段 突破 边界,如应用攻击、邮件钓鱼、水坑攻击、U盘 摆渡等, 开始进入真正的攻击阶段。

横向攻击:步步为营,以被控服务器为跳板,综合利 用各 种漏洞和攻击手段获取内网其他服务器权限,渗 入受限制区域,逐步抵达精确目标服务区。

目标打击:精确打击,根据攻击目的对目标实施打击, 如 释放勒索病毒、挖矿木马、窃取资料、恶意破坏等。

二 WIN及LINUX常用命令

win
ping
netstat
ipconfig
arp
tracert
route
nbtstat

linux
ip 操纵路由来分配和配置网络参数
traceroute 识别数据包到达主机的路径
tracepath 在追踪网络主机的路径时,获取最大传输单元
ping 通常用于检查主机和服务器之间的连接情况
ss 获得有关网络套接字的详细信息
dig 给出所有关于 DNS 名称服务器的必要信息
host 输出特定域和主机的 IP 地址
hostname 主要用于输出和更改主机名
curl 在网络上通过各种协议传输数据
mtr ping 和 traceroute 的组合,用于诊断网络
whois 获取有关注册的域名、IP 地址、名称服务器等信息
ifplugstatus 检测本地以太网设备的链接状态
iftop 监视与带宽有关的统计信息
tcpdump 数据包嗅探和分析工具,用于捕获、分析和过滤网络流量
ethtool 允许用户配置以太网设备
nmcli 用于网络连接的故障排除工具
nmap 主要用于审计网络安全
bmon 开源工具,用于监控实时带宽
firewalld 配置防火墙规则的 CLI 工具
iperf 测量网络性能和调整的工具
speedtest-cli http://speedtest.net 的 CLI 工具,用于检查网速
vnstat 主要用于监控网络流量和带宽消耗

三 常见的十大数据库安全漏洞


1.默认、空白及弱用户名/密码
2.SQL注入
3.广泛的用户和组权限
4.启用不必要的数据库功能
5.失效的配置管理
6.缓冲区溢出
7.特权升级
8.拒绝服务攻击
9.数据库未打补丁
10.敏感数据未加密

四  收集常见的端口漏洞


21/69 tp/tftp文件传输协议 漏洞:1.爆破2.嗅探溢出3.后门4.匿名访问
22ssh漏洞:爆破,openssh漏洞
23 telnet 远程连接,漏洞:爆破,嗅探
25 smtp:邮件服务,漏洞:弱口令,未授权访问,邮件伪造
53 dns:域名系统,漏洞:dns区域传输,劫持,缓存投毒,隧道技术刺透防火墙
80/8080 apache/tomcat/nginx/axis2,漏洞,爆破,弱口令,http慢速攻击(可以把服务器打死),解析漏洞
80/443/8080 web,漏洞:常见web攻击,控制台爆破,对应服务器版本漏洞
80/81/443 IIS,漏洞:put写文件,短文件名漏洞,解析漏洞

110 pop3,漏洞:弱口令
123 ntp,漏洞:ntp放大攻击
137/139 samba,漏洞:爆破,未授权访问,远程代码执行
143 imap,漏洞:弱口令
1521 oracle,漏洞:爆破,注入攻击
161 snmp,漏洞:爆破
389 ladp,漏洞:注入攻击,未授权访问,爆破

443 https,漏洞:心脏滴血
445 smb,漏洞:溢出漏洞
512 linux r,漏洞:rlogin远程登录
873 rsync,漏洞:未授权访问
1080 socket,漏洞:爆破:进行内网渗透
1098 javarmi,漏洞:命令执行
1352 lotus,漏洞:爆破,信息泄露,跨站脚本攻击
1433 mssql,漏洞:爆破,注入攻击
2049 nfs,漏洞:未授权访问
2181 zookeeper,漏洞:未授权访问
2222 da,漏洞:da虚拟主机
2601 zebra,漏洞:默认密码
3128 squid,漏洞:空口令
3306 mysql,漏洞:爆破,拒绝服务,注入

3389 rdp/windows远程连接,漏洞:爆破,shift后门,3389漏洞攻击
4100 sysbase,漏洞:弱口令
4440 rundeck,漏洞:弱口令
4848 glassfish,漏洞:爆破,认证绕过
5000 sybase/db2,漏洞:弱口令,命令注入
5422 postgresql,漏洞:弱口令
5432 postgresql,漏洞:缓冲区溢出,注入攻击,爆破
5632 pcanywhere,漏洞:拒绝服务,代码执行
5900 vnc,漏洞:爆破,认证口令绕过,拒绝服务攻击,权限提升
5984 couchdb,漏洞:命令执行
6082 varnish,漏洞:未授权访问

6379 redis,漏洞:弱口令,未授权访问
7001 weblofic,漏洞:爆破,弱口令(system/system,weblogic/weblogic),congsole后台部署webshell,java反序列化,泄漏源代码/列目录,ssrf窥探内网,命令执行
8000 jdwp,漏洞:命令执行
8069 zabbix,漏洞:命令执行
8080 apache/tomcat/nginx/axis2/jboss中间件,漏洞:弱口令,命令执行
8080 jboss,其他端口:1098/1099/4444/4445/8080/8009/8083/8093,漏洞:爆破,远程代码执行,java反序列化
8080 glassfish,其他端口:iiop:3700;控制台:4848,漏洞:爆破,任意文件读取,认证绕过
8080 resin,漏洞:目录遍历,远程代码执行
8080/8089 jenkis,漏洞:爆破,未授权访问,反序列化
8080 jetty,漏洞:远程共享缓冲区溢出
8161 activemq,漏洞:文件上传
8649 ganglia,漏洞:未授权访问,信息泄露
8980 opennms,漏洞:反序列化漏洞
9080 websphere,漏洞:弱口令,反序列化,文件泄露
9090 websphere,漏洞:控制台爆破,反序列化java

9200/9300 elasticsearch,漏洞远程代码执行,未授权访问
11211 memcache,漏洞:未授权访问
11211 memcacache,漏洞:未授权访问
27017 mongodb,漏洞:未授权访问
27017 mongodb,漏洞:爆破,未授权
27018 mongodb,漏洞:未授权
50000 sap,漏洞:命令执行
50010 hadoop,漏洞:信息泄露,命令执行
50030 hadoop,漏洞:未授权访问
50070 hadoop,漏洞:未授权访问
512/513/514 linux r,漏洞:直接使用rlogin
67/68 dhcp,漏洞:劫持,欺骗

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/15692.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【愚公系列】《循序渐进Vue.js 3.x前端开发实践》070-商业项目:电商后台管理系统实战(商品管理模块的开发)

标题详情作者简介愚公搬代码头衔华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主&…

5 个释放 安卓潜力的 Shizuku 应用

Shizuku 软件推荐:释放安卓潜力的五款应用 Shizuku (日语:雫,意为“水滴”) 正如其名,是一款轻巧但功能强大的安卓工具。它无需 Root 权限,通过 ADB (Android Debug Bridge) 授权,即可让应用调用系统 API&…

前端权限控制和管理

前端权限控制和管理 1.前言2.权限相关概念2.1权限的分类(1)后端权限(2)前端权限 2.2前端权限的意义 3.前端权限控制思路3.1菜单的权限控制3.2界面的权限控制3.3按钮的权限控制3.4接口的权限控制 4.实现步骤4.1菜单栏控制4.2界面的控制(1)路由导航守卫(2)动态路由 4.3按钮的控制…

分布式kettle调度平台- web版转换,作业编排新功能介绍

介绍 Kettle(也称为Pentaho Data Integration)是一款开源的ETL(Extract, Transform, Load)工具,由Pentaho(现为Hitachi Vantara)开发和维护。它提供了一套强大的数据集成和转换功能&#xff0c…

Docker容器访问外网:启动时的网络参数配置指南

在启动Docker镜像时,可以通过设置网络参数来确保容器能够访问外网。以下是几种常见的方法: 1. 使用默认的bridge网络 Docker的默认网络模式是bridge,它会创建一个虚拟网桥,将容器连接到宿主机的网络上。在大多数情况下,使用默认的bridge网络配置即可使容器访问外网。 启动…

大语言模型RAG,transformer

1、RAG技术流总结 第一张图是比较经典的RAG知识图谱,第二张图是更加详细扎实的介绍图。 1.1 索引 坦白来说这部分的技术并不是大模型领域的,更像是之前技术在大模型领域的应用;早在2019年我就做过faiss部分的尝试,彼时索引技术已…

数据结构与算法(test3)

七、查找 1. 看图填空 查找表是由同一类型的数据元素(或记录)构成的集合。例如上图就是一个查找表。 期中(1)是______________. (2)是______________(3)是_____关键字_______。 2. 查找(Searching) 就是根据给定的某个值, 在查…

机器学习在癌症分子亚型分类中的应用

学习笔记:机器学习在癌症分子亚型分类中的应用——Cancer Cell 研究解析 1. 文章基本信息 标题:Classification of non-TCGA cancer samples to TCGA molecular subtypes using machine learning发表期刊:Cancer Cell发表时间:20…

48V电气架构全面科普和解析:下一代智能电动汽车核心驱动

48V电气架构:下一代智能电动汽车核心驱动 随着全球汽车产业迈入电动化、智能化的新时代,传统12V电气系统逐渐暴露出其无法满足现代高功率需求的不足。在此背景下,48V电气架构应运而生,成为现代电动汽车(EV&#xff09…

Mac(m1)本地部署deepseek-R1模型

1. 下载安装ollama 直接下载软件,下载完成之后,安装即可,安装完成之后,命令行中可出现ollama命令 2. 在ollama官网查看需要下载的模型下载命令 1. 在官网查看deepseek对应的模型 2. 选择使用电脑配置的模型 3. copy 对应模型的安…

操作教程丨使用1Panel开源面板快速部署DeepSeek-R1

近期,DeepSeek-R1模型因其在数学推理、代码生成与自然语言推理等方面的优异表现而受到广泛关注。作为能够有效提升生产力的工具,许多个人和企业用户都希望能在本地部署DeepSeek-R1模型。 通过1Panel的应用商店能够简单、快速地在本地部署DeepSeek-R1模型…

免费在腾讯云Cloud Studio部署DeepSeek-R1大模型

2024年2月2日,腾讯云宣布DeepSeek-R1大模型正式支持一键部署至腾讯云HAI(高性能应用服务)。开发者仅需3分钟即可完成部署并调用模型,大幅简化了传统部署流程中买卡、装驱动、配网络、配存储、装环境、装框架、下载模型等繁琐步骤。…

C语言-结构体

1.共用体: union //联合--共用体 早期的时候,计算机的硬件资源有限, 能不能让多个成员变量 公用同一块空间 //使用方式 类似 结构体 --- 也是构造类型 struct 结构体名 { 成员变量名 }; union 共用体名 { 成员变量名 }; //表示构造了一个共用体…

多头自注意力中的多头作用及相关思考

文章目录 1. num_heads2. pytorch源码演算 1. num_heads 将矩阵的最后一维度进行按照num_heads的方式进行切割矩阵,具体表示如下: 2. pytorch源码演算 pytorch 代码 import torch import torch.nn as nn import torch.nn.functional as Ftorch.set…

数据仓库和商务智能:洞察数据,驱动决策

在数据管理的众多领域中,数据仓库和商务智能(BI)是将数据转化为洞察力、支持决策制定的关键环节。它们通过整合、存储和分析数据,帮助组织更好地理解业务运营,预测市场趋势,从而制定出更明智的战略。今天&a…

C++ ——从C到C++

1、C的学习方法 (1)C知识点概念内容比较多,需要反复复习 (2)偏理论,有的内容不理解,可以先背下来,后续可能会理解更深 (3)学好编程要多练习,简…

半导体制造工艺讲解

目录 一、半导体制造工艺的概述 二、单晶硅片的制造 1.单晶硅的制造 2.晶棒的切割、研磨 3.晶棒的切片、倒角和打磨 4.晶圆的检测和清洗 三、晶圆制造 1.氧化与涂胶 2.光刻与显影 3.刻蚀与脱胶 4.掺杂与退火 5.薄膜沉积、金属化和晶圆减薄 6.MOSFET在晶圆表面的形…

Avnet RFSoC基于maltab得5G 毫米波 开发工具箱

使用 MATLAB 连接到 AMD Zynq™ RFSoC 评估板。使用 RF 附加卡执行 OTA 测试。使用 HDL Coder 部署算法 版本要求: 大于 2023b 需要以下支持包之一: 适用于 Xilinx 基于 Zynq 的无线电(R2023b 及更早版本)的通信工具箱支持包适…

第三节 docker基础之---Commit+Dockerfile制作

docker目前镜像的制作两种方法: 1,基于docker Commit制作镜像 2,基于dockerfile制作镜像,Dockerfile 为主流的制作方式 如果不制作镜像删除容器之后则里面配置的文件也随之删除: [rootdocker ~]# docker images 查看…

推荐一个免费的、开源的大数据工程学习教程

在当今信息爆炸的时代,每一个企业都会产生大量的数据,而大数据也已经成为很多企业发展的重要驱动力,然而如何有效得处理和分析这些海量的数据,却是一个非常有挑战的技术。 今天推荐一个免费的数据工程教程,带你系统化…