① 網路安全工程師要學些什麼
網路安全工程師需要學服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範、計算機語言等內容,還需要懂得網路安全產品的配置和使用。
網路安全工程師的工作職責:
一、主持項目網路安全產品的需求分析、項目可行性分析、技術評測、方案規劃和搭建,提供相關技術支持;
二、設計滿足顧客和網路安全性要求的網路安全解決方案;
三、通過數據分析和其他相關工具,排查解決項目實施過程中的復雜網路故障問題;
四、根據公司流程,規范化的進行項目實施並編寫輸出實施報告;
五、處理和解決客戶的疑問與困難,做好客戶的支持與服務工作;
六、其他專項或上級領導安排或支撐工作。
一般情況下,企業招聘網路安全工程師,要求應聘者具備網路安全通信協議、系統漏洞、惡意代碼檢測與分析、安全攻防、信息安全技術及產品等方面的理論基礎和實踐經驗,同時具有較強的溝通協作能力。 感興趣的話點擊此處,免費學習一下
想了解更多有關網路安全工程師的相關信息,推薦咨詢達內教育。達內教育已從事19年IT技術培訓,累計培養100萬學員,並且獨創TTS8.0教學系統,1v1督學,跟蹤式學習,有疑問隨時溝通。該機構26大課程體系緊跟企業需求,企業級項目,課程穿插大廠真實項目講解,對標企業人才標准,制定專業學習計劃,囊括主流熱點技術,助力學生更好的學習。
② 內網滲透之http隧道
最近在整理內網滲透的一些相關資料,隧道的搭建是後滲透階段重要的一環。隨著防守的手段不斷升級,某些情況下只能搭建http隧道。
簡介
通過HTTP協議與代理伺服器建立連接,把所有要傳送的數據全部封裝到HTTP協議里進行傳送,協議中包含有要連接的遠程主機的IP和埠,連接成功之後會返回給客戶端200,表示驗證通過。
獲取webshell的主機位於內網,並且該內網主機的icmp、dns、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
根據代理的穩定性、速度推薦Neo-reGeorg、reGeorg、abptts 三款工具。
可以稱為reGeorg的升級版,且傳輸內容經過了base64編碼,避免特徵檢查,有效繞過檢測。
https://github.com/L-codes/Neo-reGeorg
1.設置密碼,生成tunnel的webshell,並上傳到目標伺服器。
windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 為例,添加代理。
測試連接成功。
注意有個測試代理地址。
點擊可測試。
linux上可以使用proxychains代理
編輯
添加代理IP以及埠即可。
kali本地工具就可以通過proxychains命令全部代理進內網。
注意代理不支持icmp協議。proxychains nmap -Pn -sT -sV -v -T4 IP
reGeorg 是 reDuh 的升級版。主要把內網伺服器的埠通過http或https隧道轉發到本機。
https://github.com/sensepost/reGeorg
1.上傳tunnel.nosocket.php到目標伺服器。
2.連接tunnel.nosocket.php,配置代理。
在SocksCap64 添加代理。
測試連接成功。
abptts是一款基於ssl加密的http隧道工具。全程通信數據加密有效對抗檢測。
https://github.com/nccgroup/ABPTTS
1.安裝python依賴庫
2.本地運行,生成webshell
注意:該工具不支持php
將生成的代理腳本選擇性上傳到目標伺服器。
返回hash值,說明代理正常執行。
建立隧道,將目標伺服器的3389和本地的3389進行綁定。
遠程連接本地的33389埠
另外:
冰蠍本身也有socks代理。
Tunna 也可以在內網代理中轉發埠。
pystinger是通過webshell來實現內網的SOCK4代理。
使用python開發,當前支持php,jsp(x),aspx三種代理腳本。可直接用於metasploit,cobalt strike上線。
https://github.com/FunnyWolf/pystinger
1.上傳proxy.jsp到目標伺服器,確保可以正常訪問。
2.上傳stinger_server.exe 到目標伺服器,並start命令運行該程序
vps 運行client端
將會在vps的6000埠啟用socks4a代理
在SocksCap64 添加代理,測試一下。
配置60020埠的listener。
選擇payload 生成artifact.exe,觸發後即可上線。
vps可看到socks連接。
msfvenom生成60020埠的payload.exe
metasploit 配置對應的監聽
將payload.exe在目標機上觸發後,即可上線。
https://micro8.github.io/Micro8-HTML/Content/91-100.html
https://klionsec.github.io/2016/09/15/abptts-http-tunnel/
③ 內網滲透-代理篇
最近參與內網滲透比較多,認知到自己在會話維持上過於依賴web服務,web服務一旦關閉,便失去了唯一的入口點。
本次以遠程桌面連接來進行說明,介紹幾種常用的連接方式。
本次目標主機ip為:172.16.86.153
使用條件:伺服器通外網,擁有自己的公網ip
msf是我進行內網滲透中用的最多的工具,它內置了很多強大的功能,用起來相當方便。
msf的meterpreter內置了埠轉發功能,可以把內網的埠轉發到本地。
轉發目標主機的3389遠程桌面服務埠到本地的8888,使用linux中的rdesktop連接本地的8888埠。
msf內置了socks模塊,在session但基礎上配置路由,調用即可使用,但是速度和穩定性都很差,不做詳細介紹。
使用條件:伺服器通外網,擁有自己的公網ip
lcx是一個經典的埠轉發工具,直接把3389轉發到公網的vps上。
通過大馬上傳lcx.exe,執行系統命令,其中1.1.1.1是vps的公網ip。
因為我公網vps使用的是linux的系統,lcx對應linux的工具為portmap 。
p1為監聽的埠,p2為轉發到的埠。
成功監聽到轉發出的3389埠。
直接使用遠程桌面服務連接1.1.1.1:33889
基於web服務的socks5隧道的優點是,在內網伺服器不通外網的情況下也能正常使用。
常用的工具有:reGeorg,reDuh,Tunna和Proxifier。
本次只介紹reGeorg的具體用法。
選擇對應腳本的tunnel上傳到伺服器。
訪問上傳文件,顯示如下表示成功。
打開Proxifier,更改為腳本指定的埠。
本地電腦成功通過socks5帶進了目標主機的內網。(若失敗,可能是某些防護檢測到了異常流量,可採用reDuh)
本地電腦直接遠程連接目標主機的內網ip。
使用條件:目標主機通外網,擁有自己的公網ip
選擇對應主機操作系統的執行文件。
目標主機為windows系統,選擇上傳ew_for_Win.exe文件。
公網vps使用ew_for_linux64文件。
首先在公網vps上執行:
-l為Proxifier連接的埠,-e為目標主機和vps的通信埠。
然後在目標主機中執行:
socks5隧道建立成功,成功把自己的主機帶進目標內網。
使用Proxifier,配置ip和連接埠。
連接遠程桌面成功。
傳送門
使用條件:目標主機通外網,擁有自己的公網ip
首先需要在公網伺服器搭建服務端,搭建方法參考: 傳送門
要注意的是,客戶端和服務端的版本號要一致,否則無法正常使用。
對frpc.ini進行配置,為了保證搭建的隧道不對他人惡意利用,加入賬戶密碼進行驗證。
上傳frpc.exe和frpc.ini到目標伺服器上,直接運行frpc.exe(在實戰中可能會提示找不到配置文件,需要使用-c參數指定配置文件的路徑frpc.exe -c 文件路徑)
公網vps主機上運行frps。
隧道建立成功,連接遠程桌面。
類似的工具還有:sSocks,Termite等,不需要每種都掌握,有自己用的順手的就行。
一般在網站服務的web服務關閉後,伺服器重啟後,大部門後門都會失效,這時需要用到系統服務封裝工具。
以NSSM來進行示例,封裝frpc為系統服務,建立持久的socks5隧道。
啟動nssm圖形化界面。
選擇想要組冊服務的exe應用。
設置服務的名字。直接點擊install service,如下表示注冊服務成功。
狀態設置為啟動,重啟電腦進行測試,重啟後frpc.exe自動運行,成功和frps連接。
本次列舉了一些常用的工具,還有很多工具沒有列舉到,
功能原理都是大同小異,有那麼幾個用的順手就好。
④ linux cal>abc/1.a這是什麼意思
[root@hui ~]# cal
七月 2014
日 一 二 三 四 五 六
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
cal>abc/1.a
是將cal查看到的內容重定義到abc/1.a里,你執行一下這個命令用cat abc/1.a就可以看到。只是你這個文件名表示我是初學者看著陌生。
⑤ 修改grub_小白初學linux之無法修改系統解析度
昨天處理的是,grub的引導問題,因為是windows作為主系統,然後導致開機引導有問題,應該還是操作不當引起的。然後修復好之後,發現還有很多的問題,比如在昨天安裝搜狗拼音的時候,發現缺少依賴。不過也沒管,先用自帶的湊合著用,hhh。
如上圖,無論怎麼設置,命令終端的解析度始終都是很小的,用起來十分不爽。
調整虛擬機中Ubuntu Server 屏幕解析度
今兒打開電腦,(實際上這是昨天遇到的問題),昨天發現解析度有問題,由於困得要死,到最後不了了之了,現在打開電腦准備繼續搞機。
打開設置看了一下,發現設置裡面只有一個1024*768的解析度。開始疑惑,網路了許多解決方法。
使用xrandr命令查看相關的參數。查過但是只有一個。
修改grub:
打開:/etc/default/grub
搜索:#GRUB_GFXMODE=640x480
編輯:640x480改成你想要的解析度,並取消前面的#
例如:GRUB_GFXMODE=1920x1080
更新:sudo update-grub
重啟 電腦
(最後修改了,可惜還是不行。)
3. 查到最後一想是不是沒有安裝驅動的原因,一看果然是沒有安裝NVIDIA驅動:
使用命令ubuntu-drivers devices,查看顯卡型號。
可以看到我的型號是GP106 [GeForce GTX 1060 6GB]
下面的driver,就是推薦我們安裝的驅動了。我們可以自由選擇,也可以默認安裝。
默認安裝的話:
這時候我們在終端輸入sudo ubuntu-drivers autoinstall 就可以自動安裝了,由於我已經裝好了,這里就發個成品。完了之後重啟系統就可以了
到此,問題解決,這個問題主要是針對,安裝好新系統之後,解析度無法修改,只有單一的解析度這個問題。
I eventually found that you had to edit /boot/grub/grub.cfg but using the old vga=773 in this file caused the boot to fail to configure the console and so I was almost stuffed as the console was now blank :( ... until I remembered that I'd installed the SSH service and was able to login to fix it using Putty. Then it dawned on me that by using Putty I got what I was after ... a resizeable colour console window (any number in fact) and so I didn't need to tweek the main VMWare console dimensions. Duh! Add WinSCP (Windows) or CuteFTP/FireFTP (OSX) and you don't need to use the VMWare console at all. Just let the Linux server be a server. No more Ctrl-Alt's to free the mouse and with WinSCP you can use a decent text editor and directory/file browser.
網上找了很多解決方案都不行,最終,我找到了一個親測可行的辦法。