一、应急响应//
内存取证Volatility> imageinfo 获取系统类型> > netscan 查看网络连接> > cmdline 看详细情况 cmdscan> > iehistory查看浏览器历史记录> > pslist 获取进程> > hashdump 获取密码> > 破解hash https://blog.csdn.net/boy_from_village/article/details/80383419> > filescan 扫描目录 grep | flag 搜索> > modscan 隐藏文件名 文件夹> > netscan获取当前系统ip地址> > hivelist主机名需要通过查询注册表相关题目及解析1. 内存取证-volatility工具的使用_baynk的博客-CSDN博客_volatility工具2. Volatility使用与实战_小晨_WEB的博客-CSDN博客
数据恢复1. 查看文件类型2. 挂载mount 1. mount 当前文件位置 /mnt/ctf3. extundelete文件恢复 1. extundelete 文件名 --restore-all 恢复所有文件4. 相关题目及解析https://blog.csdn.net/m0_58199719/article/details/1238306955. 软件安装百度yum、apt-get
数据包分析1. Wireshark过滤 1. ftp2. dns3. http2. 题型:墨者、buuoj、CTF流量分析之题型深度解析 - FreeBuf网络安全行业门户
操作系统取证 与上面差不多一样
服务器应急响应1. windows 1. windows应急响应_小晨_WEB的博客-CSDN博客2. centos 1. 应急响应Linux 1_小晨_WEB的博客-CSDN博客2. 应急响应linux 2_小晨_WEB的博客-CSDN博客
二、加固与渗透///
mysql1. .....
MAC1. macof -i eth02. 加固在交换机配置3. Wireshark 看流量 1. ip.addr=ip && http
DHCP1. 类型1:【Kali工具速递】yersinia_NowSec的博客-CSDN博客2. 类型2: 网络设备安全案例五:通过BackTrack5渗透测试工具进行DHCP协议渗透测试
ARP1. ettercap工具 1. 监听:ettercap -tq -i eth02. arpspoof工具 1. arpspoof -t 目标ip 网关 -i eth03. 加固在交换机上面配置4. 题型:Kali渗透-ARP断网攻击与监听_Tr0e的博客-CSDN博客_kali局域网渗透监控
sniffer1. macof工具进行泛洪攻击2. 加固在交换机上面配置3. 题型:Kali渗透-Mac泛洪攻击与监听_Tr0e的博客-CSDN博客_kali mac泛洪攻击
三、操作系统渗透测试
1.windwos 1. MS08_067 2. MS10_0463. 其它漏洞
2.linux
四、CTF //
杂项=msic-密码学-数据包
PWN
代码审计(php)
信息收集
逆向分析
DCN-CTF-web杂项1. dcnctf-web-wp(部分)_1stPeak的博客-CSDN博客2. 文件上传 CTF下的文件上传_Sn0w/的博客-CSDN博客_ctf 文件上传
五、WEB攻防
sql注入 万能密码、sqlmap、手工注入
xss
命令执行-代码执行
目录穿越
文件上传
csrf
cookie盗用
会话劫持
六、分组对抗/
系统加固1. 网站漏洞 1. 网站代码审计 1. 文件包含2. sql注入3. 文件上传4. ..............2. 系统漏洞
渗透测试1. 网站漏洞分析 1. 代码审计2. 命令执行3. 文件包含4. 未授权访问2. 涉及点PHP
七、学习及练习平台
CTF靶场
buuoj
墨者
ctfshow
i春秋
web安全全套
哔哩哔哩:小迪web
web练习靶场
pikachu、dvwa、sql这些
phpstudy搭建 然后修改配置文件
vulhub靶场 搭建教程
vulfocus漏洞靶场 搭建教程
标签:
网络安全
本文转载自: https://blog.csdn.net/m0_58199719/article/details/124095021
版权归原作者 小晨_WEB 所有, 如有侵权,请联系我们删除。
版权归原作者 小晨_WEB 所有, 如有侵权,请联系我们删除。