admin 管理员组文章数量: 1184232
该笔记总结了一些网安基础方面比较重要的一些知识点,都是基于下面8篇内容来写的,下面是我往期的学习每个部分的详细内容,点击即可跳转到对应博客
网络安全初级课程重点知识汇总(一)-网络安全导论与渗透测试基础
网络安全初级课程重点知识汇总(二)-Web安全基础(一)与burp抓包工具详细安装激活教程
网络安全初级课程重点知识汇总(三)-Web安全基础(二)与xray详细安装使用教程
网络安全初级课程重点知识汇总(四)-数据库(mysql)基础操作命令以及各种查询语句大全以及mysql相关知识点汇总
网络安全初级课程重点知识汇总(五)-Windows 操作系统核心知识点与安全加固完全笔记
网络安全初级课程重点知识汇总(六)-Linux 操作系统基础核心知识点笔记(网安方向必备)
网络安全初级课程重点知识汇总(七)-网络基础 + ARP 欺骗核心知识点
网络安全初级课程重点知识汇总(八)-PHP 基础语法与常用函数笔记以及phpstudy(小皮)和pikachu靶场详细安装配置教程
目录
一、渗透测试基础(PTES 标准)
1. 渗透测试完整流程
2. 信息收集核心工具与方法
(1)资产探测平台
(2)Nmap 端口扫描
扫描前提
核心参数表
常见扫描方式对比表
3. 核心实验与工具
4. 后渗透利用(Meterpreter 核心命令)
二、Web 安全基础
1. URL 组成结构
2. HTTP 核心知识点
(1)请求方式对比
(2)HTTP 请求组成
(3)状态码分类
(4)Cookie 与 Session 对比
3. 同源策略
4. OWASP Top 10 漏洞对比表(2017 vs 2021 vs 2025)
三、数据库基础
1. 数据库类型与默认端口
2. MySQL 核心操作命令
(1)连接与基础查询
(2)数据增删改查
(3)约束条件
3. SQL 注入核心技巧
(1)联合注入步骤
(2)常用函数
(3)union 联合查询条件
4. MySQL 远程连接配置(让他人访问你的数据库)
四、操作系统基础
1. 核心操作命令
2. 实验与工具
五、网络基础
1. 网络模型对比
2. 子网划分核心公式
3. 核心实验与工具
一、渗透测试基础(PTES 标准)
1. 渗透测试完整流程
| 阶段 | 核心内容 |
|---|---|
| 前期交互 | 明确测试范围、规则、业务需求 |
| 信息收集 | 端口 / 域名 / 后台目录 / 资产探测 |
| 威胁建模 | 梳理潜在风险点与攻击路径 |
| 漏洞分析利用 | 识别并验证目标漏洞 |
| 渗透攻击 | 正向连接(bind_tcp)/ 反向连接(reverse_tcp) |
| 后渗透利用 | 权限提升、数据窃取、持久化控制 |
| 漏洞报告 | 整理测试结果与修复建议 |
2. 信息收集核心工具与方法
(1)资产探测平台
| 平台 | 地址 | 核心用途 |
|---|---|---|
| FOFA | https://fofa.info/ | 全网资产检索,教育网站筛选:org="China Education and Research Network Center" |
| 鹰图 | https://hunter.qianxin/ | 开放端口、域名等资产收集 |
(2)Nmap 端口扫描
扫描前提
目标主机需满足以下任一条件:
- 网络可达,支持 ICMP 协议(可 ping 通)
- 目标主机禁 ping,但开放端口允许外部访问(需搭配
-Pn参数)
核心参数表
| 参数 | 功能描述 | 适用场景举例 |
|---|---|---|
-sV | 检测目标端口对应的服务版本(如 Apache 2.4.49、MySQL 5.7.30) | 需明确服务类型及版本以判断漏洞风险 |
-Pn | 跳过 ICMP ping 检测,直接进行端口扫描 | 目标主机禁 ping(如开启防火墙拦截 ping) |
-sS | 发起 TCP SYN 半开放扫描,仅发送 SYN 包,不建立完整 TCP 连接 | 需快速、隐蔽扫描,避免触发 IDS 告警 |
-sT | 发起 TCP 全连接扫描,完成完整 TCP 三次握手(SYN→SYN/ACK→ACK) | 需确保扫描结果绝对准确(如正式渗透测试报告) |
-A | 进攻式扫描,整合版本检测、操作系统识别、脚本扫描(如漏洞探测脚本) | 需全面收集目标信息(如渗透测试信息收集阶段) |
-p | 指定端口 / 端口范围(如 -p 80,443 或 -p 1-1000) | 需聚焦特定端口(如 Web 端口、数据库端口) |
| 示例命令 | nmap -sV -Pn -p 80,443 192.168.80.100nmap -A 192.168.80.0/24 | 1. 检测目标主机 80/443 端口服务版本(禁 ping);2. 全面扫描整个网段 |
常见扫描方式对比表
| 扫描类型 | 核心原理 | 端口状态判断逻辑 | 优势 | 劣势 | 适用场景 |
|---|---|---|---|---|---|
| TCP SYN 扫描(半开放) | 仅发送 SYN 包(TCP 连接请求),不发送 ACK 包完成三次握手,属于 “半连接” | - 收到 SYN/ACK → 端口开放- 收到 RST → 端口关闭- 无响应 → 端口被过滤(防火墙拦截) | 1. 速度快(无需建立完整连接)2. 隐蔽性强(不产生连接日志)3. 资源消耗低 | 需 root 权限(Linux),部分系统可能限制 SYN 包发送 | 渗透测试信息收集阶段、规避 IDS / 防火墙检测 |
| TCP Connect 扫描(全开放) | 完成完整 TCP 三次握手(SYN→SYN/ACK→ACK),建立正常 TCP 连接后主动关闭(FIN) | - 连接建立成功 → 端口开放- 收到 RST 或连接超时 → 端口关闭 / 过滤 | 1. 无需 root 权限(Windows/Linux 通用)2. 结果绝对可靠(基于真实连接) | 1. 速度慢(需完成三次握手)2. 隐蔽性差(目标日志会记录连接记录)3. 资源消耗高(建立大量连接) | 无 root 权限场景、需 100% 准确扫描结果(如合规检测) |
UDP 扫描(-sU) | 发送 UDP 数据包到目标端口,通过响应判断状态(UDP 无连接,需依赖 ICMP 反馈) | - 收到应用层响应 → 端口开放- 收到 ICMP 端口不可达 → 端口关闭- 无响应 → 端口开放 / 过滤(无法区分) | 可检测 UDP 服务(如 DNS 53、SNMP 161) | 1. 速度极慢(UDP 无确认机制,需等待超时)2. 结果准确性低(无响应无法判断状态) | 需检测 UDP 服务端口(如排查 SNMP 漏洞) |
3. 核心实验与工具
| 实验内容 | 依赖协议 / 端口 | 工具 | 操作要点 |
|---|---|---|---|
| MS17-010(永恒之蓝) | SMB 协议 / 445 端口 | Kali、MSF | 利用 Windows 系统漏洞远程代码执行 |
| MS08-067(XP 漏洞) | SMB 协议 / 445 端口 | MSF | 针对 XP 系统的经典漏洞利用 |
| 永恒之黑(Win10) | SMB 协议 / 445 端口 | MSF | Win10 系统相关漏洞利用 |
| 远程控制复现 | - | CS、MSF | 1. CS:Kali 启动服务端 + 客户端;2. 网站克隆 + 生成 EXE 木马;3. 手机木马生成与控制 |
4. 后渗透利用(Meterpreter 核心命令)
| 命令 | 功能 |
|---|---|
| hashdump | 获取密码 hash 值(可通过cmd5解密 MD5) |
| getuid | 查看当前用户权限(Linux 对应whoami) |
| upload | 向目标主机上传文件 |
| download | 从目标主机下载文件 |
| webcam_list | 列出目标主机摄像头设备 |
| webcam_snap | 摄像头拍照 |
| webcam_stream | 摄像头实时视频 |
| shell | 获取目标主机交互式 shell |
二、Web 安全基础
1. URL 组成结构
协议(http/https):// 域名(IP):端口/路径/?参数
2. HTTP 核心知识点
(1)请求方式对比
| 方式 | 安全性 | 传输数据大小 | 核心用途 |
|---|---|---|---|
| GET | 较低(数据暴露在 URL) | 有限制(约 2KB) | 查询数据 |
| POST | 较高(数据在请求体) | 无明确限制 | 提交数据(如登录、注册) |
(2)HTTP 请求组成
请求行 → 请求头部 → 空行 → 请求数据
(3)状态码分类
| 状态码范围 | 含义 | 典型示例 |
|---|---|---|
| 1xx | 临时响应 | 100 Continue |
| 2xx | 成功 | 200 OK |
| 3xx | 重定向 | 302 临时重定向、301 永久重定向 |
| 4xx | 请求错误 | 404 页面不存在、403 权限拒绝 |
| 5xx | 服务器错误 | 500 内部服务器错误、502 网关错误 |
(4)Cookie 与 Session 对比
| 特性 | Cookie | Session |
|---|---|---|
| 存储位置 | 客户端(浏览器) | 服务器端 |
| 核心作用 | 保存用户状态、身份认证 | 保存用户会话信息、身份认证 |
3. 同源策略
- 核心要求:同协议、同域名、同端口
- 示例:
baidu(一级域名)与www.baidu(二级域名)不同源
4. OWASP Top 10 漏洞对比表(2017 vs 2021 vs 2025)
| 2017 版本 | 漏洞名称(英文) | 2021 版本 | 漏洞名称(英文) | 2025 版本 | 漏洞名称(英文) | 核心变化说明 |
|---|---|---|---|---|---|---|
| A01 | 注入(Injection) | A03 | 注入(Injection) | A05 | 注入(Injection) | 排名持续下滑(2017 第 1→2021 第 3→2025 第 5),2021 年将原 2017 年 A07 的 “跨站脚本(XSS)” 纳入此类,覆盖 SQL 注入、XSS 等多种注入场景 |
| A02 | 失效的身份认证(Broken Authentication) | A07 | 身份识别和身份验证错误(Identification and Authentication Failures) | A07 | 身份验证失效(Authentication Failures) | 名称微调,排名下降(2017 第 2→2021 第 7→2025 第 7),2021 年扩展纳入更多 “身份识别错误” 相关 CWE,因标准化框架普及,风险发生率有减少趋势 |
| A03 | 敏感信息泄漏(Sensitive Data Exposure) | A02 | 加密机制失效(Cryptographic Failures) | A04 | 加密失败(Cryptographic Failures) | 名称变更(从 “症状” 聚焦 “根本原因”),排名先升后降(2017 第 3→2021 第 2→2025 第 4),核心关注密码学相关风险(如数据加密不当、密钥管理缺陷) |
| A04 | XML 外部实体(XML External Entities, XXE) | A05 | 安全配置错误(Security Misconfiguration) | A02 | 安全配置不当(Security Misconfiguration) | 2021 年被纳入 “安全配置错误” 类,该类排名大幅上升(2017 第 6→2021 第 5→2025 第 2),因可高度配置软件增多,配置缺陷风险加剧 |
| A05 | 失效的访问控制(Broken Access Control) | A01 | 失效的访问控制(Broken Access Control) | A01 | 访问控制崩溃(Broken Access Control) | 持续位居榜首(2017 第 5→2021 第 1→2025 第 1),2025 年整合 2021 年 A10 的 “服务器端请求伪造(SSRF)”,漏洞覆盖范围扩大 |
| A06 | 安全配置错误(Security Misconfiguration) | A05 | 安全配置错误(Security Misconfiguration) | A02 | 安全配置不当(Security Misconfiguration) | 排名持续上升(2017 第 6→2021 第 5→2025 第 2),2021 年纳入原 A04 “XXE”,2025 年因云环境、开源软件配置复杂,风险发生率达 3.00% |
| A07 | 跨站脚本(Cross-Site Scripting, XSS) | A03 | 注入(Injection) | A05 | 注入(Injection) | 2021 年被合并入 “注入” 类,不再单独列项,2025 年随 “注入” 类排名下滑,仍是注入场景中常见漏洞类型 |
| A08 | 不安全的反序列化(Insecure Deserialization) | A08 | 软件和数据完整性故障(Software and Data Integrity Failures) | A08 | 软件和数据完整性失效(Software or Data Integrity Failures) | 2021 年升级为 “软件和数据完整性故障”(新增类别),2025 年排名保持第 8,覆盖反序列化、CI/CD 管道完整性、软件更新验证缺陷等场景 |
| A09 | 使用含有已知漏洞的组件(Using Components with Known Vulnerabilities) | A06 | 自带缺陷和过时的组件(Vulnerable and Outdated Components) | A03 | 软件供应链缺陷(Software Supply Chain Failures) | 名称扩展(从 “组件漏洞” 到 “供应链风险”),排名大幅上升(2017 第 9→2021 第 6→2025 第 3),2025 年覆盖依赖生态、构建系统、分发基础设施风险,是社区最担忧的风险之一 |
| A10 | 不足的日志记录和监控(Insufficient Logging & Monitoring) | A09 | 安全日志和监控故障(Security Logging and Monitoring Failures) | A09 | 日志与监控缺失(Logging & Alerting Failures) | 名称微调,排名稳定(2017 第 10→2021 第 9→2025 第 9),2021 年扩展覆盖更多 “监控故障” 场景,2025 年仍因影响事件取证和告警,维持重要地位 |
| - | - | A04 | 不安全设计(Insecure Design)(新增) | A06 | 不安全的设计(Insecure Design) | 2021 年新增类别,2025 年排名下降 2 位至第 6,聚焦 “安全左移” 不足导致的设计缺陷(无法通过编码修复),需依赖威胁建模和安全架构 |
| - | - | A10 | 服务端请求伪造(Server-Side Request Forgery, SSRF)(新增) | A01 | 访问控制崩溃(Broken Access Control) | 2021 年新增类别,2025 年被整合入 “访问控制崩溃” 类,因 SSRF 本质是访问控制缺陷,整合后更聚焦风险根源 |
| - | - | - | - | A10 | 异常条件处理不当(Mishandling of Exceptional Conditions)(新增) | 2025 年新增类别,排名第 10,覆盖错误处理不当、逻辑错误、“失败开放” 场景(如系统异常时默认授予高权限),填补此前异常场景风险的分类空白 |
三、数据库基础
1. 数据库类型与默认端口
| 数据库类型 | 类别 | 默认端口 |
|---|---|---|
| MySQL | 关系型 | 3306 |
| Oracle | 关系型 | 1521 |
| SQL Server | 关系型 | 1433 |
| PostgreSQL | 关系型 | 5432 |
| Redis | 非关系型 | 6379 |
| MongoDB | 非关系型 | 27017 |
2. MySQL 核心操作命令
(1)连接与基础查询
| 操作 | 命令 |
|---|---|
| 连接数据库 | mysql -h 目标IP -u 用户名 -p |
| 查看所有数据库 | show databases;(MySQL5.0 + 自带 information_schema) |
| 使用数据库 | use 数据库名; |
| 查看数据库表 | show tables; |
| 查看表结构 | show columns from 表名; / desc 表名; |
| 查看表详细信息 | show full columns from 表名; |
| 查看索引信息 | show index from 表名; |
(2)数据增删改查
| 操作 | 命令示例 |
|---|---|
| 增 | insert into 表名(column1,column2) values('value1','value2'); |
| 删 | delete from 表名 where 条件; |
| 改 | update 表名 set column1='new_value' where 条件; |
| 查 | select * from 表名 where 条件; |
(3)约束条件
| 约束类型 | 作用 |
|---|---|
| primary key | 主键(唯一标识) |
| foreign key | 外键(关联其他表) |
| not null | 字段值不能为空 |
| unique | 字段值唯一 |
| auto_increment | 字段值自增 |
| default | 字段默认值 |
3. SQL 注入核心技巧
(1)联合注入步骤
- 用
order by判断字段数 - 用
union select判断回显位(页面可见内容为回显)
(2)常用函数
| 函数类型 | 函数名称 | 功能 |
|---|---|---|
| 系统函数 | version() | 获取数据库版本 |
| 系统函数 | user()/current_user() | 获取当前用户 |
| 系统函数 | database() | 获取当前数据库 |
| 编码函数 | ascii()/char() | 字符与 ASCII 码转换 |
| 截取函数 | substr()/mid()/left() | 截取字符串 |
| 判断函数 | if(exp,v1,v2) | 条件判断(满足返回 v1,否则 v2) |
| 判断函数 | case...when...then...else...end | 多条件判断 |
(3)union 联合查询条件
- 多表查询列数、列顺序必须一致
- 数据类型需兼容
4. MySQL 远程连接配置(让他人访问你的数据库)
- 确认 MySQL 服务已启动(Windows 在服务管理器查看)
- 修改配置文件
my.ini(或myf),在[mysqld]添加:bind-address=0.0.0.0 - 创建授权用户并刷新权限:
CREATE USER '用户名'@'%' IDENTIFIED BY '密码';
GRANT ALL PRIVILEGES ON *.* TO '用户名'@'%';
FLUSH PRIVILEGES;
四、操作系统基础
1. 核心操作命令
| 系统 | 命令 | 功能 |
|---|---|---|
| Windows | ipconfig / ipconfig /all | 查看 IP 配置 |
| Windows | net user | 查看用户列表 |
| Windows | net user 用户名 密码 /add | 添加用户 |
| Windows | net localgroup administrators 用户名 /add | 提升管理员权限 |
| Windows | dir | 查看当前目录内容 |
| Linux | ifconfig / ip a | 查看 IP 配置 |
| Linux | sudo su / su root | 切换 root 用户 |
| Linux | pwd | 查看当前路径 |
| Linux | ls | 查看当前目录内容 |
| Linux | cd 路径 | 切换目录(../ 上一级、./ 当前、/ 根目录) |
2. 实验与工具
| 实验内容 | 工具 | 操作要点 |
|---|---|---|
| 系统操作练习 | MobaXterm(免安装汉化版) | 远程连接 Linux/Windows 主机 |
| 黑客思维训练 | Hacknet(小游戏) | 模拟渗透场景 |
| 在线实操 | overthewire、bindit | 在线练习系统操作与漏洞利用 |
| 后门制作 | - | 粘滞键后门、隐藏用户创建 |
五、网络基础
1. 网络模型对比
| OSI 七层模型 | TCP/IP 五层模型 | TCP/IP 四层模型 | 核心协议 / 设备 |
|---|---|---|---|
| 应用层 | 应用层 | 应用层 | HTTP、HTTPS、FTP |
| 表示层 | 应用层 | 应用层 | - |
| 会话层 | 应用层 | 应用层 | - |
| 传输层 | 传输层 | 传输层 | TCP、UDP |
| 网络层 | 网络层 | 网络层 | IP、ARP、RARP、ICMP(设备:路由器) |
| 数据链路层 | 数据链路层 | 网络接口层 | (设备:网桥、二层交换机、网卡) |
| 物理层 | 物理层 | 网络接口层 | (设备:集线器、一层交换机) |
2. 子网划分核心公式
- 子网掩码格式:
255.255.255.0(对应二进制11111111.11111111.11111111.00000000) - 主机位 n:可用主机数 = 2ⁿ - 2(减去网络地址和广播地址)
- 示例:需 30 台主机 → 2ⁿ - 2 ≥30 → n=5 → 子网掩码
255.255.255.224(前 27 位为网络位)
3. 核心实验与工具
| 实验内容 | 原理 | 工具 |
|---|---|---|
| DNS 欺骗 | 冒充域名服务器误导解析 | Wireshark |
| ARP 欺骗 | 篡改网关 MAC 地址导致网络中断 | Wireshark |
版权声明:本文标题:网络安全初级课程重点知识汇总(九)-网络安全初级阶段复习总结笔记汇总(渗透测试、web安全、数据库、操作系统、网络基础) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/b/1764796337a3318859.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论