由于之前的的pre Security学习,所以直接开始第一个搜索学习。
任务1:Introduction(介绍)
在 Google 上快速搜索“learn cyber security”返回了大约 6 亿次点击,而搜索“learn hacking”返回了这个数字的两倍多!当你穿过这个房间时,这个数字可能会进一步增加。
我们被信息所包围。面对信息过载,你更愿意投降并接受你得到的前几个结果吗?或者您想获得必要的搜索技能来查找和访问您正在寻找的内容?这个房间旨在帮助您解决后者。
学习目标
这个房间的目标是教授:
- 评估信息源
- 高效使用搜索引擎
- 探索专业搜索引擎
- 阅读技术文档
- 善用社交媒体
- 查看新闻媒体
用谷歌搜索learn cyber security,这里需要魔法上网
6.6亿
任务2:Evaluation of Search Results(搜索结果评估)
在互联网上,每个人都可以发布他们的著作。它可以是博客文章、文章或社交媒体帖子的形式。它甚至可以以更微妙的方式进行,例如通过编辑公共 wiki 页面。这种能力使任何人都可以提出他们毫无根据的主张。每个人都可以就最佳网络安全实践、未来的编程趋势以及如何最好地准备 DevSecOps 面试发表自己的看法。
作为读者,我们的工作是评估信息。我们将提到评估信息时需要考虑的几点:
- 来源:确定发布信息的作者或组织。考虑他们在主题上是否信誉良好和权威。发布博客文章并不能使一个人成为该主题的权威。
- 证据和推理:检查这些说法是否有可信的证据和逻辑推理支持。我们正在寻找确凿的事实和坚实的论据。
- 客观性和偏见:评估信息是否公正、理性地呈现,反映多种观点。我们对作者推动阴暗的议程不感兴趣,无论是为了推广产品还是攻击竞争对手。
- 确证和一致性:通过来自多个独立来源的佐证来验证所提供的信息。检查多个可靠且有信誉的来源是否同意中心主张。
snake oil的由来
蛇油(密码学) - 维基百科,自由的百科全书
ss可以替换netstat命令。
ss命令是Linux中的Socket Statistics的缩写,用于获取socket统计信息。它可以显示和netstat类似的内容,但优势在于能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效。
任务3:Search Engines(搜索引擎)
我们每个人都使用过互联网搜索引擎;但是,并不是每个人都尝试利用 Internet 搜索引擎的全部功能。几乎每个 Internet 搜索引擎都允许您进行高级搜索。请考虑以下示例:
让我们考虑一下 Google 支持的搜索运算符。
"exact phrase"
:双引号表示您正在查找包含确切单词或短语的页面。例如,人们可能会搜索 for get 包含这个确切短语的页面。"passive reconnaissance"
site:
:此运算符允许您指定要将搜索限制到的域名。例如,我们可以使用 在 TryHackMe 上搜索成功案例。site:tryhackme.com success stories
-
:减号允许您省略包含特定单词或短语的搜索结果。例如,您可能对了解金字塔感兴趣,但不想查看旅游网站;一种方法是搜索 或 。pyramids -tourism
-tourism pyramids
filetype:
:此搜索运算符对于查找文件而不是网页是必不可少的。您可以使用 Google 搜索的一些文件类型是可移植文档格式 (PDF)、Microsoft Word 文档 (DOC)、Microsoft Excel 电子表格 (XLS) 和 Microsoft PowerPoint 演示文稿 (PPT)。例如,要查找网络安全演示文稿,请尝试搜索 。filetype:ppt cyber security
您可以在此高级搜索运算符列表中查看各种搜索引擎中的更高级控件;但是,以上提供了一个很好的起点。检查您最喜欢的搜索引擎,了解支持的搜索运算符。
ss命令是Linux中的Socket Statistics的缩写,用于获取socket统计信息。它可以显示和netstat类似的内容,但优势在于能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效。
任务4:Specialized Search Engines(专业搜索引擎)
您熟悉 Internet 搜索引擎;但是,您对专业搜索引擎熟悉多少?我们指的是用于查找特定类型结果的搜索引擎。
浏览器我是edge和Google混着用的。
Shodan(一般叫它撒旦搜索引擎)
让我们从 Shodan 开始,这是一个用于连接到 Internet 的设备的搜索引擎。它允许您搜索特定类型和版本的服务器、网络设备、工业控制系统和 IoT 设备。您可能希望查看仍有多少服务器仍在运行 Apache 2.4.1 以及各个国家/地区的分布情况。要找到答案,我们可以搜索 ,这将返回标头中包含字符串 “apache 2.4.1” 的服务器列表。
考虑访问 Shodan Search Query Examples 了解更多示例。此外,如果您有订阅,您可以查看 Shodan 趋势以获取历史见解。
比如说我搜索的country:"CN" NVR webserver,你也可以搜索其他的设备查询
爆露出来了81端口,尝试去访问一下81端口
这里就可以尝试使用系统的默认密码,进行访问,不过我这里就不尝试了。
Censys
https://search.censys.io
乍一看,Censys 似乎与 Shodan 相似。但是,Shodan 专注于连接互联网的设备和系统,例如服务器、路由器、网络摄像头和 IoT 设备。另一方面,Censys 专注于连接 Internet 的主机、网站、证书和其他 Internet 资产。它的一些用例包括枚举正在使用的域、审计开放端口和服务以及发现网络中的流氓资产。您可能需要检查 Censys Search Use Cases。
这个帮助站长发现问题同时也是黑客查询网站信息的工具之一
有类似防护的教程在哔哩哔哩上面。
用于UA屏蔽,IP段屏蔽。
VirusTotal(病毒总数)
https://www.virustotal.com/gui/home/url
VirusTotal 是一个在线网站,它使用多个防病毒引擎为文件提供病毒扫描服务。它允许用户上传文件或提供 URL,以便在一次操作中针对众多防病毒引擎和网站扫描程序对其进行扫描。他们甚至可以输入文件哈希值来检查以前上传的文件的结果。
下面的屏幕截图显示了根据 67 个防病毒引擎检查提交的文件的结果。此外,您可以查看社区的评论以获得更多见解。有时,文件可能会被标记为病毒或特洛伊木马程序;但是,由于各种原因,这可能不准确,这时社区成员可以提供更深入的解释。
Have I Been Pwned
Have I Been Pwned (HIBP) 只做一件事;它会告诉您电子邮件地址是否出现在泄露的数据泄露中。在泄露的数据中找到一个人的电子邮件表明私人信息泄露,更重要的是,密码泄露。许多用户在多个平台上使用相同的密码,如果一个平台被泄露,他们在其他平台上的密码也会暴露。事实上,密码通常以加密格式存储;但是,许多密码并不那么复杂,可以使用各种攻击来恢复。
任务5:Vulnerabilities and Exploits(漏洞和漏洞利用)
CVE 漏洞
我们可以将 Common Vulnerabilities and Exposures (CVE) 程序视为漏洞字典。它为软件和硬件产品中的漏洞和安全问题提供标准化标识符。每个漏洞都分配有一个标准化格式的 CVE ID,例如 .此唯一标识符 (CVE ID) 可确保从安全研究人员到供应商和 IT 专业人员的每个人都引用相同的漏洞,在本例中为 CVE-2024-29988。CVE-2024-29988
MITRE Corporation 维护 CVE 系统。有关更多信息和搜索现有 CVE,请访问 CVE 计划 Web 站点。或者,访问国家漏洞数据库 (NVD) 网站。下面的屏幕截图显示了 CVE-2014-0160,也称为 Heartbleed。
Exploit Database漏洞利用数据库
您想要利用易受攻击的应用程序的原因有很多;一种是将公司的安全性作为其红队的一部分进行评估。不用说,除非我们得到许可,否则我们不应该试图利用易受攻击的系统,通常是通过具有法律约束力的协议。
现在我们有权利用易受攻击的系统,我们可能需要找到一个有效的漏洞利用代码。一种资源是 Exploit Database。漏洞利用数据库列出了来自不同作者的漏洞利用代码;其中一些漏洞利用代码已经过测试并标记为已验证。
GitHub 是一个基于 Web 的软件开发平台,可以包含许多与 CVE 相关的工具,以及概念验证 (PoC) 和漏洞利用代码。要演示此想法,请查看下面的 GitHub 上与 Heartbleed 漏洞相关的搜索结果的屏幕截图。
任务6:Technical Documentation(技术文档)
需要获得的一项重要技能是查找官方文件。我们将介绍一些官方文档页面的示例。
Linux Manual Pages(Linux的手册页)
早在 Internet 无处不在之前,您如何在 Linux 或类似 Unix 的系统中使用命令获得帮助?答案是检查手册页,简称手册页。在 Linux 和每个类 Unix 系统上,每个命令都应该有一个手册页。事实上,还存在用于系统调用、库函数甚至配置文件的手册页。
假设我们想检查命令 .我们发出命令 。下面的屏幕截图显示了我们收到的页面。您可能希望启动 AttackBox 并在终端上运行。按 可退出。
ip
man ip
man ip
q
如果您更喜欢在 Web 浏览器中阅读 的手册页,只需输入您最喜欢的搜索引擎即可。此页面可能位于结果的顶部。ip
man ip
AttackBox 是一个可从浏览器访问的 Linux 系统。单击 Start AttackBox(启动 AttackBox)按钮将在分屏中显示 AttackBox,从而可以方便地在同一浏览器窗口中阅读任务文本和应用说明。如果您隐藏了 AttackBox 窗口,您可以通过单击顶部的蓝色 Show Split View 按钮再次显示它。在此任务中,您可以启动 AttackBox 并使用它来尝试 Linux 命令,例如 .man
Microsoft 视窗
Microsoft 为其产品提供了官方技术文档页面。下面的屏幕截图显示了命令的搜索结果。ipconfig
任务7:Social Media(社交媒体)
有数十亿用户在 Facebook、Twitter 和 LinkedIn 等社交媒体平台上注册。我们希望您熟悉流行的平台。但是,如果您知道任何不熟悉的平台,我们建议您查看并了解它。理想情况下,人们希望在不创建帐户的情况下探索平台;但是,这会严重限制您的体验。相反,一个建议是使用临时电子邮件地址来发现这些平台,而无需将它们链接到您的真实电子邮件地址;完成后,您可以终止账户和关联的电子邮件地址。不使用您的主要帐户的一个原因是,当您只是暂时探索平台时,您不希望您的联系人开始在那里与您联系。
社交媒体的力量在于它可以让您与您感兴趣的公司和人建立联系。此外,社交媒体为网络安全专业人士提供了丰富的信息,无论他们是搜索人员还是技术信息。你会问为什么搜索人很重要?
在保护公司时,您应该确保您保护的人不会在社交媒体上过度分享。例如,他们的社交媒体可能会泄露他们秘密问题的答案,例如,“你小时候上过哪所学校?此类信息可能允许攻击者重置其密码并轻松接管其帐户。
此外,作为网络安全专业人士,您希望随时了解新的网络安全趋势、技术和产品。遵循适当的渠道和小组可以为增长您的技术专业知识提供合适的环境。
除了通过社交媒体渠道和群组保持更新外,我们还应该提及新闻媒体。数百个新闻网站将提供有价值的网络安全相关新闻。尝试不同的,并坚持你最喜欢的.
总结:在网上社交过程中可能存在信息泄露,在这个过程中需要注意。同时也可以利用
标签:Search,Skills,可以,Cyber,搜索引擎,漏洞,搜索,Linux,CVE From: https://blog.csdn.net/2301_79096184/article/details/144621232