admin 管理员组

文章数量: 1184232

该笔记总结了一些网安基础方面比较重要的一些知识点,都是基于下面8篇内容来写的,下面是我往期的学习每个部分的详细内容,点击即可跳转到对应博客

网络安全初级课程重点知识汇总(一)-网络安全导论与渗透测试基础

网络安全初级课程重点知识汇总(二)-Web安全基础(一)与burp抓包工具详细安装激活教程

网络安全初级课程重点知识汇总(三)-Web安全基础(二)与xray详细安装使用教程

网络安全初级课程重点知识汇总(四)-数据库(mysql)基础操作命令以及各种查询语句大全以及mysql相关知识点汇总

网络安全初级课程重点知识汇总(五)-Windows 操作系统核心知识点与安全加固完全笔记

网络安全初级课程重点知识汇总(六)-Linux 操作系统基础核心知识点笔记(网安方向必备)

网络安全初级课程重点知识汇总(七)-网络基础 + ARP 欺骗核心知识点

网络安全初级课程重点知识汇总(八)-PHP 基础语法与常用函数笔记以及phpstudy(小皮)和pikachu靶场详细安装配置教程


目录

一、渗透测试基础(PTES 标准)

1. 渗透测试完整流程

2. 信息收集核心工具与方法

(1)资产探测平台

(2)Nmap 端口扫描

扫描前提

核心参数表

常见扫描方式对比表

3. 核心实验与工具

4. 后渗透利用(Meterpreter 核心命令)

二、Web 安全基础

1. URL 组成结构

2. HTTP 核心知识点

(1)请求方式对比

(2)HTTP 请求组成

(3)状态码分类

(4)Cookie 与 Session 对比

3. 同源策略

4. OWASP Top 10 漏洞对比表(2017 vs 2021 vs 2025)

三、数据库基础

1. 数据库类型与默认端口

2. MySQL 核心操作命令

(1)连接与基础查询

(2)数据增删改查

(3)约束条件

3. SQL 注入核心技巧

(1)联合注入步骤

(2)常用函数

(3)union 联合查询条件

4. MySQL 远程连接配置(让他人访问你的数据库)

四、操作系统基础

1. 核心操作命令

2. 实验与工具

五、网络基础

1. 网络模型对比

2. 子网划分核心公式

3. 核心实验与工具


一、渗透测试基础(PTES 标准)

1. 渗透测试完整流程

阶段核心内容
前期交互明确测试范围、规则、业务需求
信息收集端口 / 域名 / 后台目录 / 资产探测
威胁建模梳理潜在风险点与攻击路径
漏洞分析利用识别并验证目标漏洞
渗透攻击正向连接(bind_tcp)/ 反向连接(reverse_tcp)
后渗透利用权限提升、数据窃取、持久化控制
漏洞报告整理测试结果与修复建议

2. 信息收集核心工具与方法

(1)资产探测平台

平台地址核心用途
FOFAhttps://fofa.info/全网资产检索,教育网站筛选:org="China Education and Research Network Center"
鹰图https://hunter.qianxin/开放端口、域名等资产收集

(2)Nmap 端口扫描

扫描前提

目标主机需满足以下任一条件:

  • 网络可达,支持 ICMP 协议(可 ping 通)
  • 目标主机禁 ping,但开放端口允许外部访问(需搭配 -Pn 参数)
核心参数表
参数功能描述适用场景举例
-sV检测目标端口对应的服务版本(如 Apache 2.4.49MySQL 5.7.30需明确服务类型及版本以判断漏洞风险
-Pn跳过 ICMP ping 检测,直接进行端口扫描目标主机禁 ping(如开启防火墙拦截 ping)
-sS发起 TCP SYN 半开放扫描,仅发送 SYN 包,不建立完整 TCP 连接需快速、隐蔽扫描,避免触发 IDS 告警
-sT发起 TCP 全连接扫描,完成完整 TCP 三次握手(SYN→SYN/ACK→ACK)需确保扫描结果绝对准确(如正式渗透测试报告)
-A进攻式扫描,整合版本检测、操作系统识别、脚本扫描(如漏洞探测脚本)需全面收集目标信息(如渗透测试信息收集阶段)
-p指定端口 / 端口范围(如 -p 80,443 或 -p 1-1000需聚焦特定端口(如 Web 端口、数据库端口)
示例命令nmap -sV -Pn -p 80,443 192.168.80.100nmap -A 192.168.80.0/241. 检测目标主机 80/443 端口服务版本(禁 ping);2. 全面扫描整个网段
常见扫描方式对比表
扫描类型核心原理端口状态判断逻辑优势劣势适用场景
TCP SYN 扫描(半开放)仅发送 SYN 包(TCP 连接请求),不发送 ACK 包完成三次握手,属于 “半连接”- 收到 SYN/ACK → 端口开放- 收到 RST → 端口关闭- 无响应 → 端口被过滤(防火墙拦截)1. 速度快(无需建立完整连接)2. 隐蔽性强(不产生连接日志)3. 资源消耗低需 root 权限(Linux),部分系统可能限制 SYN 包发送渗透测试信息收集阶段、规避 IDS / 防火墙检测
TCP Connect 扫描(全开放)完成完整 TCP 三次握手(SYN→SYN/ACK→ACK),建立正常 TCP 连接后主动关闭(FIN)- 连接建立成功 → 端口开放- 收到 RST 或连接超时 → 端口关闭 / 过滤1. 无需 root 权限(Windows/Linux 通用)2. 结果绝对可靠(基于真实连接)1. 速度慢(需完成三次握手)2. 隐蔽性差(目标日志会记录连接记录)3. 资源消耗高(建立大量连接)无 root 权限场景、需 100% 准确扫描结果(如合规检测)
UDP 扫描(-sU发送 UDP 数据包到目标端口,通过响应判断状态(UDP 无连接,需依赖 ICMP 反馈)- 收到应用层响应 → 端口开放- 收到 ICMP 端口不可达 → 端口关闭- 无响应 → 端口开放 / 过滤(无法区分)可检测 UDP 服务(如 DNS 53、SNMP 161)1. 速度极慢(UDP 无确认机制,需等待超时)2. 结果准确性低(无响应无法判断状态)需检测 UDP 服务端口(如排查 SNMP 漏洞)

3. 核心实验与工具

实验内容依赖协议 / 端口工具操作要点
MS17-010(永恒之蓝)SMB 协议 / 445 端口Kali、MSF利用 Windows 系统漏洞远程代码执行
MS08-067(XP 漏洞)SMB 协议 / 445 端口MSF针对 XP 系统的经典漏洞利用
永恒之黑(Win10)SMB 协议 / 445 端口MSFWin10 系统相关漏洞利用
远程控制复现-CS、MSF1. CS:Kali 启动服务端 + 客户端;2. 网站克隆 + 生成 EXE 木马;3. 手机木马生成与控制

4. 后渗透利用(Meterpreter 核心命令)

命令功能
hashdump获取密码 hash 值(可通过cmd5解密 MD5)
getuid查看当前用户权限(Linux 对应whoami
upload向目标主机上传文件
download从目标主机下载文件
webcam_list列出目标主机摄像头设备
webcam_snap摄像头拍照
webcam_stream摄像头实时视频
shell获取目标主机交互式 shell

二、Web 安全基础

1. URL 组成结构

协议(http/https):// 域名(IP):端口/路径/?参数

2. HTTP 核心知识点

(1)请求方式对比

方式安全性传输数据大小核心用途
GET较低(数据暴露在 URL)有限制(约 2KB)查询数据
POST较高(数据在请求体)无明确限制提交数据(如登录、注册)

(2)HTTP 请求组成

请求行 → 请求头部 → 空行 → 请求数据

(3)状态码分类

状态码范围含义典型示例
1xx临时响应100 Continue
2xx成功200 OK
3xx重定向302 临时重定向、301 永久重定向
4xx请求错误404 页面不存在、403 权限拒绝
5xx服务器错误500 内部服务器错误、502 网关错误

(4)Cookie 与 Session 对比

特性CookieSession
存储位置客户端(浏览器)服务器端
核心作用保存用户状态、身份认证保存用户会话信息、身份认证

3. 同源策略

  • 核心要求:同协议、同域名、同端口
  • 示例:baidu(一级域名)与www.baidu(二级域名)不同源

4. OWASP Top 10 漏洞对比表(2017 vs 2021 vs 2025)

2017 版本漏洞名称(英文)2021 版本漏洞名称(英文)2025 版本漏洞名称(英文)核心变化说明
A01注入(Injection)A03注入(Injection)A05注入(Injection)排名持续下滑(2017 第 1→2021 第 3→2025 第 5),2021 年将原 2017 年 A07 的 “跨站脚本(XSS)” 纳入此类,覆盖 SQL 注入、XSS 等多种注入场景
A02失效的身份认证(Broken Authentication)A07身份识别和身份验证错误(Identification and Authentication Failures)A07身份验证失效(Authentication Failures)名称微调,排名下降(2017 第 2→2021 第 7→2025 第 7),2021 年扩展纳入更多 “身份识别错误” 相关 CWE,因标准化框架普及,风险发生率有减少趋势
A03敏感信息泄漏(Sensitive Data Exposure)A02加密机制失效(Cryptographic Failures)A04加密失败(Cryptographic Failures)名称变更(从 “症状” 聚焦 “根本原因”),排名先升后降(2017 第 3→2021 第 2→2025 第 4),核心关注密码学相关风险(如数据加密不当、密钥管理缺陷)
A04XML 外部实体(XML External Entities, XXE)A05安全配置错误(Security Misconfiguration)A02安全配置不当(Security Misconfiguration)2021 年被纳入 “安全配置错误” 类,该类排名大幅上升(2017 第 6→2021 第 5→2025 第 2),因可高度配置软件增多,配置缺陷风险加剧
A05失效的访问控制(Broken Access Control)A01失效的访问控制(Broken Access Control)A01访问控制崩溃(Broken Access Control)持续位居榜首(2017 第 5→2021 第 1→2025 第 1),2025 年整合 2021 年 A10 的 “服务器端请求伪造(SSRF)”,漏洞覆盖范围扩大
A06安全配置错误(Security Misconfiguration)A05安全配置错误(Security Misconfiguration)A02安全配置不当(Security Misconfiguration)排名持续上升(2017 第 6→2021 第 5→2025 第 2),2021 年纳入原 A04 “XXE”,2025 年因云环境、开源软件配置复杂,风险发生率达 3.00%
A07跨站脚本(Cross-Site Scripting, XSS)A03注入(Injection)A05注入(Injection)2021 年被合并入 “注入” 类,不再单独列项,2025 年随 “注入” 类排名下滑,仍是注入场景中常见漏洞类型
A08不安全的反序列化(Insecure Deserialization)A08软件和数据完整性故障(Software and Data Integrity Failures)A08软件和数据完整性失效(Software or Data Integrity Failures)2021 年升级为 “软件和数据完整性故障”(新增类别),2025 年排名保持第 8,覆盖反序列化、CI/CD 管道完整性、软件更新验证缺陷等场景
A09使用含有已知漏洞的组件(Using Components with Known Vulnerabilities)A06自带缺陷和过时的组件(Vulnerable and Outdated Components)A03软件供应链缺陷(Software Supply Chain Failures)名称扩展(从 “组件漏洞” 到 “供应链风险”),排名大幅上升(2017 第 9→2021 第 6→2025 第 3),2025 年覆盖依赖生态、构建系统、分发基础设施风险,是社区最担忧的风险之一
A10不足的日志记录和监控(Insufficient Logging & Monitoring)A09安全日志和监控故障(Security Logging and Monitoring Failures)A09日志与监控缺失(Logging & Alerting Failures)名称微调,排名稳定(2017 第 10→2021 第 9→2025 第 9),2021 年扩展覆盖更多 “监控故障” 场景,2025 年仍因影响事件取证和告警,维持重要地位
--A04不安全设计(Insecure Design)(新增)A06不安全的设计(Insecure Design)2021 年新增类别,2025 年排名下降 2 位至第 6,聚焦 “安全左移” 不足导致的设计缺陷(无法通过编码修复),需依赖威胁建模和安全架构
--A10服务端请求伪造(Server-Side Request Forgery, SSRF)(新增)A01访问控制崩溃(Broken Access Control)2021 年新增类别,2025 年被整合入 “访问控制崩溃” 类,因 SSRF 本质是访问控制缺陷,整合后更聚焦风险根源
----A10异常条件处理不当(Mishandling of Exceptional Conditions)(新增)2025 年新增类别,排名第 10,覆盖错误处理不当、逻辑错误、“失败开放” 场景(如系统异常时默认授予高权限),填补此前异常场景风险的分类空白

三、数据库基础

1. 数据库类型与默认端口

数据库类型类别默认端口
MySQL关系型3306
Oracle关系型1521
SQL Server关系型1433
PostgreSQL关系型5432
Redis非关系型6379
MongoDB非关系型27017

2. MySQL 核心操作命令

(1)连接与基础查询

操作命令
连接数据库mysql -h 目标IP -u 用户名 -p
查看所有数据库show databases;(MySQL5.0 + 自带 information_schema)
使用数据库use 数据库名;
查看数据库表show tables;
查看表结构show columns from 表名; / desc 表名;
查看表详细信息show full columns from 表名;
查看索引信息show index from 表名;

(2)数据增删改查

操作命令示例
insert into 表名(column1,column2) values('value1','value2');
delete from 表名 where 条件;
update 表名 set column1='new_value' where 条件;
select * from 表名 where 条件;

(3)约束条件

约束类型作用
primary key主键(唯一标识)
foreign key外键(关联其他表)
not null字段值不能为空
unique字段值唯一
auto_increment字段值自增
default字段默认值

3. SQL 注入核心技巧

(1)联合注入步骤

  1. order by判断字段数
  2. union select判断回显位(页面可见内容为回显)

(2)常用函数

函数类型函数名称功能
系统函数version()获取数据库版本
系统函数user()/current_user()获取当前用户
系统函数database()获取当前数据库
编码函数ascii()/char()字符与 ASCII 码转换
截取函数substr()/mid()/left()截取字符串
判断函数if(exp,v1,v2)条件判断(满足返回 v1,否则 v2)
判断函数case...when...then...else...end多条件判断

(3)union 联合查询条件

  • 多表查询列数、列顺序必须一致
  • 数据类型需兼容

4. MySQL 远程连接配置(让他人访问你的数据库)

  1. 确认 MySQL 服务已启动(Windows 在服务管理器查看)
  2. 修改配置文件my.ini(或myf),在[mysqld]添加:bind-address=0.0.0.0
  3. 创建授权用户并刷新权限:
CREATE USER '用户名'@'%' IDENTIFIED BY '密码';
GRANT ALL PRIVILEGES ON *.* TO '用户名'@'%';
FLUSH PRIVILEGES;

四、操作系统基础

1. 核心操作命令

系统命令功能
Windowsipconfig / ipconfig /all查看 IP 配置
Windowsnet user查看用户列表
Windowsnet user 用户名 密码 /add添加用户
Windowsnet localgroup administrators 用户名 /add提升管理员权限
Windowsdir查看当前目录内容
Linuxifconfig / ip a查看 IP 配置
Linuxsudo su / su root切换 root 用户
Linuxpwd查看当前路径
Linuxls查看当前目录内容
Linuxcd 路径切换目录(../ 上一级、./ 当前、/ 根目录)

2. 实验与工具

实验内容工具操作要点
系统操作练习MobaXterm(免安装汉化版)远程连接 Linux/Windows 主机
黑客思维训练Hacknet(小游戏)模拟渗透场景
在线实操overthewire、bindit在线练习系统操作与漏洞利用
后门制作-粘滞键后门、隐藏用户创建

五、网络基础

1. 网络模型对比

OSI 七层模型TCP/IP 五层模型TCP/IP 四层模型核心协议 / 设备
应用层应用层应用层HTTP、HTTPS、FTP
表示层应用层应用层-
会话层应用层应用层-
传输层传输层传输层TCP、UDP
网络层网络层网络层IP、ARP、RARP、ICMP(设备:路由器)
数据链路层数据链路层网络接口层(设备:网桥、二层交换机、网卡)
物理层物理层网络接口层(设备:集线器、一层交换机)

2. 子网划分核心公式

  • 子网掩码格式:255.255.255.0(对应二进制11111111.11111111.11111111.00000000
  • 主机位 n:可用主机数 = 2ⁿ - 2(减去网络地址和广播地址)
  • 示例:需 30 台主机 → 2ⁿ - 2 ≥30 → n=5 → 子网掩码255.255.255.224(前 27 位为网络位)

3. 核心实验与工具

实验内容原理工具
DNS 欺骗冒充域名服务器误导解析Wireshark
ARP 欺骗篡改网关 MAC 地址导致网络中断Wireshark

本文标签: 网络安全 初级阶段 操作系统 重点 课程