合天网络安全笔记-十-

合天网络安全笔记(十)

P57:第22天:域内密码凭证获取及解密 - 网络安全就业推荐 - BV1Zu411s79i

好的呀好。

正式开始我们今天的一个课程内容,好在讲我们今天的课程内容之前的话呃,就是呃在周日周日的时候就是有同学,而且之前的话也有挺多同学问,这一个就是说你的一个cs上面的一个cs,上面的一个shell。

如何转到我们的一个msf上面对吧。

然后在这边的话我就给大家呃,再重新就是演示一遍好吧,大家有问题的直接问。

首先的话呃就是我这边的话,在cs我这边随便拿一个需要啊啊,就拿这个吧。

这个,我这边以这一个需要为例对吧,你要去反弹到你的一个msf上面的话,你首先你需要去创建一个啊监听器。

以及你所需要在好msf上面去配置一个,我这边的话是在我这个公网的一个ms上面,就是啊,我这一个机器上面搭了这样子的一个msf。

好,和你要在ms上msf上面的一个配置的话,就是在这边啊,大家可以看一下我这边的一个配置的一个选项,因为我这个的话是阿里云的一个机器,哦不哦,不是腾讯员的一个机器,然后在这边的话。

因为它是一个v p s,所以的话他没有一个独立的一个公网ip,就是说不是说你的一个主机的话是独立的一个,就是独享的一个ip,就是一个公网的ip,所以的话而这种vp 8 vp的话。

一般都是你一个公网ip的话,它会对应的你的这里有一个内网的一个ip,就是说他是有做这样子的一个映射,就是从官网那个ip的话,可以映射到你的这个主机上面,也就是说啊,你在这个主机上面。

以这个ip今天的这样子的一个端口,你通过这个官网的一个ip的话,也能够去访问到他这边今天的一个端口,也就是我们在这边设置的payload的,这边的一个a host的话,就设置为你这边本地的。

这里的一个内网的这个ip就e t h0 的这个ip,然后你这边的一个端口,以及这边的一个payload的话,是根据你这边cs上面的这边去做一个配置。

然后你这边cs的话,你首先需要去添加一个监听器,监听器的话添加在这边的话呃,所以这以我这边已有的这个为例啊,我这边的话呃名字的话你随意,然后选择的一个payload的话为foreign htp。

也就是呃就是外部的这样子的一个监听器,就是这个,然后的话呃你你需要去配置的话,主要的话就这两块,就在你的一个hdp的一个host stage,以及hdp的一个port port stage。

然后这边的话填的就是你的一个呃,msf服务器的一个公网的ip,以及你要去今天的一个端口,也就是对应的对应的我们这边msf的这里,这里的话应该能理解,然后的话我这边监听器设置好了。

那么我要把我这边的一个shell反弹到我,也就是说转到我这边的一个msf,我这边的话已经没有精听,我这边exploit dj的话,就是把它放到后台,然后这边的话已经有了一个jobs。

他今天在本地的一个8080的一个端口,我们可以看一下它的一个金锭,8880的一个端口对吧,这边的话已经今天了,然后的话这边今天的话就是说等于,就是说你这边今天就等待着啊。

shell的一个连接对吧,然后的话我们想要把这边的一个shell。

其实就是说让他的这边的一个机器来去连接,我这边msf的一个shell来去建立一个连接。

然后的话具体的一个操作步骤,就是你右键这边有一个sbon bon绘画,就增加一个绘画,然后的话选择你的这边的一个监听器,就是你这边配置的一个监听器。

我们chos选择之后的话,其实他这边的话就是一个这样子的一个命令,s p a w n,就你实际你可以直接在这里这里的一个bin,这边去输入,spk啊,不spin,然后的话接你这边的今天气的一个名字。

就就会去啊,把我把我们这边cs的一个绘画。

他会主动的去连接我们这边呃,msf上面的一个今天的这边的一个呃端口,这边的一个监听器,然后在这边的话可以看到,已经返回了这样子的筛选二对吧,就是这一个,对吧,没有问题。

然后的话你就能够在msf在这边去操作,这边的一个呃,反弹到cs上面的这个shell的这个机器呃,大家对这个有什么问题吗。

而jobs的话就是啊你这边的一个job dps的话,就是一个工作嘛,对吧啊,或一个任务,这个jobs的话就是说我们这边的一个模块,我们这边的一个,比如说我这边的一个hina的一个监听模块。

你执行之后的话,它就会有一个这样子在后台的一个jobs,然后这边的话是没有配置那个,没有配置这个,这个exist on shell,这边的话它默认的话是为h,也就是说这个这个选项的意思的话。

就是说啊我这边起的这个job,它会在后台去监听这样子的一个呃,今天这样子的,一个808880的一个端口对吧,然后的话他在这边呃,我们的一个机器,或者说我们的一个码来连接到了我们这边。

进行了一个端口之后的话,他在这边的一个job它就会退掉,也就是会exist,如果说你不想要让他,就是说你想要让多个就是能够去一直的去接收,以及让它一直处于一个今天的状态的话,你需要设置这个为force。

然后的话pit杠j就是把它放到后台,然后在这边的话它就会有一个jobs对吧,这个jobs的话就是你这边的一个模块,比如说这边的一个今天模块,它是啊一个今天的一个工作,他会在后台有这样子的一个任务。

然后session的话就是绘画绘画绘画是什么呢,就是说我们这边的msf的,这里的一个啊机器对吧,就是说呃我们的一个stage,也就是我们的一个好,就比如说我们生成了一个ex一的一个码吧。

我们生成了一个ex的一个码的话,它在目标机上面执行,执行之后的话,他就会去来连接我们这边的一个啊,msf的这边的一个今天的这个job对吧,也就是这里这里指定的这个端口,然后它连接之后的话。

它会有一个通信,它会建立一个连接,建立连接之后的话,就是建立这样子的一个筛选绘画,然后的话我们就能够而通过这个筛选规划,来去进行一个命令控制,就是说像我们通过这个筛选,也就是这个绘画。

他们建立了一个连接来去啊。

操作我们这边啊,我们的一个目标的一个机器能理解吗,他们两个是不一样的一个东西啊,就筛选的话就是你反弹的一个绘画,就我们的一个stage,与我们的这边的一个msf的一个呃呃。

服务端所建立的一个呃通信的一个绘画,呃呃关于这个cs的一个需要转msf的话,大家有有问题吗,就是啊之前,提问的提问的那位同学,没有哦,就就就你是吧,就是你是吧,然后你这边呢,这一个就是说你的一个cs的。

cs的一个需要转到msf的话,它跟权限是没关系的,就是说你这边转的,其实就是把你的一个需要转到了,我们那个cs对吧,然后你这边cs你得到的是什么权限,那么你转到这边msf上面的话。

它同样的都是它同样的也是什么权限,应该懂了吧,啊懂了的扣一,有问题的扣二,嗯好的应该都应该都明白了。

好那么呃正式开始我们今天的一个课程内容啊,我们今天的话主要给大家讲解,域内的一个密码凭证获取,呃本节课的话主要有这三部分的一个内容,第一部分的话就是啊,应该是说浅具体来说的话就只有两部分啊。

就前面的一二部分的话,就是说啊,给大家介绍我们如何去获取域内的这样子的,一个呃所有的这样子的一些密码凭证,以及它的一个哈,希前面的一二部分都是啊,获取域内的一个密码凭证的一些方法。

然后第三个的话也就是第二部分的话,就是我们如何去解密,我们获取的这样子的一个n t d s点,d i t的这个文件里面的一个啊,域内的就存储在域内的一个用户的一个密码哈,希。

首先第一部分啊这个random shelter copy,也就是啊usc,然后再讲这个的话,我们先来啊提前了解一下,就是说活动目录,活动目录数据库啊,什么是活动目录数据库呢,就这一个nt d s。

d i t的这样子的一个文件,这个文件的话就叫啊活动目录数据库,也叫就ad database嘛,就a d的话就是我们的一个active directory,也就是我们之前讲的那个啊活活动目录。

然后这个数据库的话它包括有光御用户组,还有组成员身份等等的这样子的一些信息,以及包括域中所有用户的一个密码的哈希值,它都包括在这样子的一个文件当中,然后我们知道就我们前面再给大家讲玉的时候。

以及讲工作组的一个区别的时候对吧,有给大家介绍,就是说在工作组当中的话,我们的一个主机的一个密码的一个信息,它是存储在我们的一个sam文件当中对吧,就是说在我们的一个啊就是system root。

在我们的一个就是呃系统那个安装目录下面的,一个config下面有一个sam文件,这个文件的话它就是存储着我们的啊工作组,也就是我们本地计算机的这样子的一个,用户的一个哈希密码哈希对吧,然后我们也要讲。

就是说我们通过mini cards来去获取,来去获取我们的一个密码的哈希值的话,它就是通过在我们的这个sam文件当中去读取,去解密它的一个呃哈希值,然后在这边域的话呃也有介绍,就是说在运运在域内的话。

我们所有用户的一个,就是说在域内当中的所有主机它的一个啊密码,用户密码,它都是存放在我们的一个,存放在我们的一个预控上面的,然后在这个预控上面的话,它就有这样子的一个文件。

也就是存储着我们所有狱中用户的一个密码哈,希,然后的话呃为了保护我们的一个密码哈希值,我们就是说windows系统的话,它会使用存储在这样子的一个system注册表,配置单元当中的一个密钥对。

来去对这一个哈希值进行一个加密,也就是说存储在这样子的一个sam文件,以及这个nt d s in d i t的这样子的一个文件,当中的一个哈希值,它是会使用这样子的一个system注册表当中的。

一个密钥来去进行一个加密的,因此的话我们我要去破解我们的一个sam文件,以及我们这里讲到的这个nt d s d t文件的话,都需要拥有这样的一个system文件,这个system文件的话。

它是跟我们的一个sam文件,它是存放在同样的一个目录下面的,我们来看一下吧。

所以这个机器,哦它所sam文件上所存放的一个目录的话,就是在我们的一个系统的一个安装目录,也就是在我们的一个windows目录,就是一般的一般的一个windows系统的话,它都是会装在c盘对吧。

然后的话它的一个system root的这样子的一个啊,路径的话就是这个c windows,然后在这个windows上面的话,有这样子的一个config的一个文件夹。

啊不是是有一个system system 32呀,不好意思,我这边roll了,就是啊windows目录下面,system 32目录下面有一个config,这样子的一个文件夹。

这个文件夹下面的话就有这样子的一些文件,有一个sam文件以及system文件,这两个文件也就是我们所需要的,首先这个sam文件的话,就存储我们的一个本地的这样子的一个啊,用户名,用户密码的一个哈希对吧。

然后这个system文件的话就是我们所需要的一个,要去解密这个sam文件里面的,一个啊密钥的这样子的一个啊文件,呃具体的一个文件的一个位置,就是这三个文件,我们啊经常会去用到的这三个文件的一个位置。

然后在这边啊说一下,就是这个system root,这个的话就是我们的一个系统的一个,安装目录像,比如说,比如说我本机对吧,我本机的话,我想要去查看我的一个系统的安装目录。

我们可以通过这里apple这个呃,两个百分号,包括包裹的这个system root,然后eq一下输出的话,它就会输出这样子的一个目录,这个目录的话,就是我的一个系统的一个安装目录。

也就是c windows,然后呃还有这一个文件,我们来也来看一下吧,windows下面有一个nt d。

啊这个的话要在域控上面去看啊,这个的话要去预控上面去看,因为呃因为这个n t d d s的话,这一个是他是一个活动目录数据库对吧,所以说它只存在于啊有d的这样子的一个。

也就是在我们的一个预控上面它才存在对吧,因为我们的一个用户密码信息的话,它都是存放在我们的一个预控上面的,还是在c盘windows下面的话有一个,有一个这样子的一个文件夹,nt d这个文件夹下面的话。

就有这样子的一个文件,nt d s等,g i t这个文件的话,就是里面它存放着我们的啊所有的一个密码哈。

希就域域内当中的所有用户的一个密码哈,希它都存放在这个文件当中,然后呃这边的话大概了解一下,就是adds的一个数据存储啊,我这边的话列了这三点,就是呃它是由这样子的一个文件构成。

就是我们的一个密码信息的话,它都存放在这个文件当中,然后它是默认存储在预控制器上的,这样子的一个文件夹当中,然后以及它只能够通过域控制器的一个,进程和协议来去访问,也就是说你只有是预控。

你才能够去访问这样子的一个文件,然后呃由于windows的话,它会阻止对这些文件的一个就标准的一个读取,还有复制的一个操作,所以的话我们必须去使用一些特殊的一个技术,来去获取到这样子的一个文件。

这这句话怎么理解呢,就说大家可能会想对吧,我这边的话,我这边的话已经,就比如说我得到了这个预控的一个权限对吧,我想要得到所有域域内,所有域域内用户的一个密码哈,希,那么我就需要获取到这个文件。

来去进行一个解密对吧,那么我去解密的话,我不是直接就能够去得到这个文件吗对吧,但是问题的话就是呃,在这边的话我们可以看一下,比如说我得到了它一个权限,我想要得到这个文件。

然后我去进行一个比如说我把它复制,我把它复制出来是吧,比如说我要去进行一个移动,就说他这边的话它是不允许的,他会有这样子的一个,就是说这个文件的话已经被打开,也就是被占用了。

然后的话windows系统的话,对于这种文件,它是你是不允许去进行一个呃复制读取的,以及你要去查看的话,也是看看不了的,所以的话我们怎么去获取到这样子的一个文件。

里面的一个密码哈,希呢也就是我们本节课要给大家介绍的,这样子的一些方法,好呃,第一个第一个的话,第一个方法的话呃不是啊,就是说第一类,第一类的一个方法就是用这个relam需要的copy service。

这个的话它是一个就是windows系统上面的,一个服务框架,它这个框架的话就是一个呃卷眼的,一个卷眼复制的一个服务,就为了我的话就是卷嘛,就是这个卷需要的话就是演嘛,copy的话就是复制嘛。

卷眼复制service的话就是服务,啊这这一个的话就是利用的这一个服务,然后呃我们大概来了解一下这个服务,它是它是一个什么东西,以及它有什么作用啊,这个服务的话呢是用于一个数据备份的。

以及它是呃支持就是windows server,2003以上的一个操作系统,然后的话呃它是系统默认,它会在特定的一个条件下,它会自动的去创建我们的一个数据备份,然后使用的话就是这样子的一个服务。

以及呃这个服务的话呃,它是会就是默认它是开启的,就是如果禁用了的话,它会影响很多的一些影响系统的一个正常使用,好啊,下面的话就是介绍一些方法,这些方法的话其实就是呃它自带的一些工具。

以及啊一些外部的一些工具,我们就这些工具它所利用的一个原理的话,它其实就是利用的这个b s,b s s的这样子的一个服务好,首先第一个就是这个nt d s u t i l,这样子的一个程序。

这个程序的话它是一个呃,就是我们的一个d就是活动目录,提供管理设施的一个命令行工具,就预环境的话它是默认安装的,就是说它是一个管理我们的一个ad的,一个命令行的一个工具,以及它支持的一些系统。

就是啊2003以上的嘛都都都能够支持好哦,下面的话就具体来看一下,我们如何去使用这样子的一个工具,来去进行一个呃获取这样子的一个呃,我们想要的这个nt d啊,就是这个活动目的一个数据库,也就是这个文件。

呃首先第一个就是啊交互式的啊,其实这个交互式的话,其实就是要就是让大家理解,我们使用这个命令行的话,它的一个步骤就一般通常的话呃,一般通常的话会使用后面的这种非交互设对吧,就我们比如说我们在cs上面。

我们得到我们能够去执行命令,那么我们执行的话啊,不可能是说有这样子的一个交互式的一个环境,我们都是通过就一条命令执行之后的话,返回结果对吧,然而交互式的话我们来看一下,就是它的一个流程。

就我们如何确定一个利用,而这边的话看一下这边的一个截图啊,其实它的一个使用的话比较简单,就我们直接啊执行在我们的一个cmd上面执行,执行之后的话呃,输入这样子的一个s n a p shot。

这个n c s n a p shot的话,就是一个快照的一个意思,然后的话呃执行这个active instant instance n t d s,也就是启动一个这样子的一个,n t d s的一个实例。

就设置就是设置我们的一个呃活动实力的话,为这一个nt d s啊啊输入一个create,也就是创建对吧,然后创建一个快照,创建快照之后的话,他这边它会返回这样子的一个啊g d,也就是这个这个id值。

这个id值的话,我们这个id值的话,它就是一个我们这边创建的一个快照的一个id,然后这边的一个快照的一个id的话,我们通过这样子的一个mt的一个命令,来去进行一个挂载,就这一个mt的话。

如果大家啊就是呃使用linux的话,应该比较熟悉对吧,我们经常会使用到这样子的一个命令,我们要在linux上面,比如说要插个u盘对吧,要去挂一挂一块硬盘,都会去使用到这样子的一个mm命令。

来去进行一个呃磁盘的一个挂载对吧,然后呃我们挂载之后的话,它就会呃返回到返回给我们这样子的一个路径,这个路径的话就是我们这边的一个生成的这个,快照的一个啊可访问的这样的一个路径,就说我们在这边挂载的话。

它会挂载到挂载到我们的一个文件管理器当中,也就是在我们的一个呃c盘下面,然后的话快走快走的话就是退出,以及啊我们就说,这边关于这个ammont以及delay的话。

我们先来就是看一下我这边的一个操作,然而大家有环境的也可以,就是跟着我来去进一个操作,然后呃,所以的话呃,直接在cmd上面执行这样子的一个命令行,直接执行之后的话,我们输入一个s n a p shot。

也就是创建一个快照,创建快照的话,我们,需要去启动我们的一个实例,v a t,然后的话设置好之后的话,我们create来去进行一个快快照的一个创建,创建好之后的话,它会返回这样子的一个gd的一个值。

然后的话我们需要去挂载好,在挂载之前的话,我们先来看一下,就是c盘,c盘目录的话是这样子的一些文件对吧,好,我们来去进行一个挂载,挂载之后的话可以看到他在这边,他是就是说快照已经就是挂载到了。

这样子的一个路径下面,然后这个时候的话我们可以来看一下,在我们的一个c盘下面的话,就多了这样子的一个文件夹,这个的话其实是一个文件夹,对他是挂载到了我们这边的一个c盘下面,然后我们双击的话可以打开。

然后其实你打开之后的话,你会发现啊,你会发现你打开之后的话,它这里面的一个文件,跟我们c盘下面的一个文件内容,它是完全一样的,就是说就是说它的这样子的一个功能的话,它就是把我们的一个c盘他打了一个快照。

就像我们u m呃,也不算,就是做了一个备份一样的对吧,就是把这个东西把它给啊,备份到了这一个目录下面,然后我们在这边的话呃,已经装载装载好了对吧,装载好了之后的话,我们在这一个文件夹下面的话。

我们就可以去找到,有这样子的一个windows的一个目录对吧,以及我们的一个,system 32的一个目录对吧,以及config,然后在这个目录下面的话,就是由我们所需要的这样子的一个文件对吧。

就比如说sam文件以及system文件,这个时候的话我们就可以去做一个复制对吧,以及我们的一个nt d,刚刚的话刚刚我也去做一个复制,以及移动的话是不允许的对吧,然后现在的话我们直接拖直接复制。

复制之后的话,可以看到这边呢我们所需要的三个文件,就存放着我们的啊,域内的所有用户,以及本地的这样子的一个用户的密码哈,希的文件我们都获取到了,这样的话打不开啊对吧,然而在我们命令行上面去操作的话。

就是说我们这边的话,已经创建了这样子的一个快照对吧,然后这个时候的话,我们就可以直接通过cmd的一个,就是copy的一个面对吧,通过copy啊copy的一个路径的话,就是我们这边的这个。

这个路径下面的一个windows,哒哒哒,这个路径下面的一个windows目录,下面的一个nt d s是吧,然后我们要复制的一个文件是nt d s,等于d i t这样子的一个文件,然后我们把它复制到。

比如说复制到c盘下面啊,一个nt d s,点击it看一下这里面,我这里人变的删了,现在的话已经没有了,那我们copy一下对吧,然后现在的话就能够去进行一个正常的一个复,制体积移动对吧。

也就是获取到了我们的这样子的一个文件。

而这里的话就是通过这个npd那这个工具啊,这个命令行的一个工具,然后通过交互式的一个方式来去,得到这样子的一个东西啊,然后我们这边copy完之后对吧,copy完之后的话。

这个我们可以通过这样子的一个方式去进行。

一个卸载,就通过among,来去卸载我们的这里的一个快照,卸载完之后的话,我们再去做行进行一个删除,delete这个快照,然后的话我们就可以退出,然后我们做了这样子的一些操作之后的话。

我们可以看到刚刚的这一个,就是挂载的这一个快照的话就已经消失了,但是我们顺利的得到了这样子的啊。

这个活动目录的一个数据库文件,就是呃交互式的,这个的话就是让大家就是理解他的这样子的,一个过程以及步骤,而下面的话就是我们实际去用到的,就是通过这样子的一个非交互的一个方式,呃。

就是他说啊说是说是非交互,但是其实就是啊,通过把我们的这样子的一个命令,就是一行一行的去进行一个啊执行嘛对吧,首先第一个的话就是第一个的一个步骤,就是查询当前系统的一个快照。

也就是说呃这里的一个命令的话,就是查询你当前系统啊,看是否有没有去创建一个快照,就这一个命令,它的一个实际的一个意义是什么呢,就是说如果你的一个系统当中,正好就是说啊已经有了创建好的一个拍照对吧。

那么这个快照的话我们可以把它挂载到本地,就挂载挂载,通过挂载挂载之后的话,我们就能够去进行一个访问,里面的一个文件是吧,那么这个时候如果说是管理员,或者说啊嗯这个系统的一个管理者,他创建了这个快照。

它是有就说以前的就包含了系统,这个系统里面,以前的一些文件等等的一些东西对吧,那么我们可以从这里的一些快照当中去,获取到它系统以前的这样子的一些内容,就呃可能会有啊天相关的一些。

就是以前的一些敏感的信息等等的,一些有价值的一些数据对吧,然而是具体的一个命令的话,就是通过这样子的就直接n t d s s a p shot,然后list or,然后快快的话就是退出嗯。

对它执行的一个结构的话,就是这样子,就其实就是呃我们把前面执行的一个命令,把它放到一行去进行一个执行就就就可以了,它就会返回相应的一个输出嘛对吧,以及啊。

还有可以通过这个list mt的来去进行一个列出,然后可以看可以看到在这边我截图,这边的话有创建了这样子的两个快照对吧,以及有创建的一个时间,它都呃有有列出来,然后呃第二个的话创建快照的一个面的话。

就是就其实就是我们前面的这边的一个步骤嘛,对吧,就我直接执行之后的话来去进行一个啊,把前面的一个命令把它放到一行好create,来去创建一个快照,创建快照的话啊,这边的命令执行之后的话。

它就会返回我们所需要的这样子的一个快照的,一个g u i d对吧,好的话,我们就可以来去进行一个mt的一个挂载,就mt挂载这样子的一个g u i d挂载之后的话,我们就能够去啊copy里面的啊。

就是copy这边的一个挂载的一个目录,下面的一个文件来去啊,复制里面的一个文件,好我们复制完之后的话,我们就做一个卸载,就使用这个ammont,然后卸载之后的话,注意把这个快照给删除掉啊,就不留下。

不不不留下这样子的一些记录,然而这边的话就是第一种的一个方法,然后后面的话下面的话还有第二种,第二种的话,这个话就比较比前面的话要啊简单很多,就前面的话呃前面的一个步骤的话比较多啊。

然后这个的话只需要这样子的一条命令,就只有这几个步骤,就能够把所有的一个呃东西都给啊,都给做好,我们来看一下呃,前面的两条命的话都是一样的啊,不同的一个地方就是在这里我们输入这个ifm。

然后输入之后的话,我们输入这个create for create fl,然后的话接我们好的一个就是指定的一个路径,我这边的话呃具体来看这个截图吧,就我这边的话create for呃,指定的一个路径的话。

就是c下面的一个m i n g y,这样子的一个文件夹对吧,然后我们在这边指定之后的话,他就会去创建快照,创建快照的话,它会自动的去做一个挂载,就是它创建好快照之后,它会呃返回这样子的一个gd对吧。

然后的话它会自动的挂载到这样子的一个路径,下面,挂载之后的话,它会呃去进行一个快照的一个转载,以及它会把我们这边的一个,就是数据库的这样子的一个文件,它会把它给就是放到。

就复制到我们这边的一个紫电的这个呃文件夹,下面,我们可以看到他在这边的话有复制,就是呃system以及security,以及我们的一个这边的一个nt d0 ,dit的这样子的一个文件,好的话。

它会自动的放到这样子的一个文件夹下面。

那我们可以来看一下我这边呃,这个的话就是其实这个的话,就是我之前执行的呀,可以看到在这边的话他就有这样子的一个文件,他把这样子的一个n t d s,还有我们注册表当中的,我们所需要的一个system。

就是你这一个文件也给它获取下来了,嗯你演示一下吧,这边的话先把这个删掉,呃因为这里不能复制啊,我手敲一遍吧,这是天,一天丢了,然后呃注意就是,就你一条命的话,你,写错了吗,我看一下,好少了一个i f。

嗯没写错啊,只要你听,还没,这里写错了没有,这个没有这一个s n a p啊,就直接啊直接进入这个i fm,不是进入s a p的一个快照,然后在这的话执行之后的话。

它就会有这样子的一个自动的一个呃生成快照,然后的话自动挂载,然后的话读取里面的一个文件,读取之后的话,它会保存到你指定的一个目录下面,也就也就是在这边m n g y对吧。

然后这边的话就是我们想要的一个文件。

而大家对这里的大家对这一块内容有有疑问吗,应该没有什么问题啊,应该没有问题吧,那个sum怎么了,你说哦那个sam文件没那个吗,而我们这边的话,我们这边的话只需要这一个nt d s。

点d i t就可以了呀,就是这里的这个文件的话,就是已经包括了域内的所有用户的一个呃,一个那个密码的一个哈希嘛对吧,然后的话那个sam文件的话,就是说是你的一个本地的一个工作组对吧,就你工作组的话。

其实就用不到这样子的一个工具啊,而且也没有这样子的一个工具啊,这样子的一个命令,就其实我们只需要这一个nt d等于dit,以及那个system那个文件就能够去做做一个解密了,能理解吗。

因为这个文件里面就存放着所有的一个密码的,一个哈希值了,好啊,下面的话就是这个vs vs si的命,这个vs s r的min的话,它啊同样的是这样子的一个,就是我们前面所说的。

这个卷影复制服务的一个管理工具,然后它也是预环境一个默认安装的,好我们一起来大概了解一下,就是说关于这个工具它的一个功能吧,呃这边的话大家看一下吧,就其实我在预习内容的话已经也贴了对吧。

就如果大家有去预习的话,应该能去大概的理解,就这里的话,它就是我们前面所说的所说的这个啊,relisha copy server servers的这个服务的一个管理工具嘛。

那么它同样的也是利用了这个vs的一个服务,来去进行一个啊卷影副本的一个呃创建,以及啊以及删除,然后它同样的也是通过这样子的一个工具来去,就是呃创建快照,但是的话呃它的一个区别的话。

就是这边的一个创建快照的一个命令,它是不一样的啊,然后我们具体的一个使用步骤的话,就是呃同样的我们可以通过这样子的一个list,shoulders来去啊,列出当前的一个就是啊。

当前系统下面所已经所创建的,就已经创建好的这样子的一些快照,然后的话如果没有的话,我们可以通过这样子的一个命令,就是create shader,干干负等于c这里的一个干货,等于c的话。

就是说我们这边创建的一个快照的话,它会呃放到就是啊,就是给我们指定的这个c盘来去,进行一个快照的一个创建,就是指定我们的一个c盘,因为我们的一个c盘的话,就是我们的一个windows的一个系统盘嘛是吧。

然后当然的话,如果说你的一个系统盘的一个磁盘名,不是c的话,那么你就啊就是你要找到你的那个系统盘,那个磁盘名来去进行一个啊对应的一个修改,好吧好啊,具体的话我们看一下具体的一个效果。

我们看一下这个截图啊,就是呃在这边的话执行这个命令之后的话,它就会对这个c盘做一个卷影副本,就生成一个快照,然后的话会返回这样子的一个id,以及我们副本的一个卷名,然后这个卷名的话就是我们等会要用到的。

就是说这边的一个就是呃这个副本卷名的话,其实就是呃我们可以去进行一个访问的,就相当于就是说在这在前面这边对吧,我们呃生成了一个快照,生成快照之后的话,我们需要去把它挂载挂载到一个目录下面对吧。

然后的话我们才能够去进行一个访问,在系统里面,然后在这边的话它生成的这个卷影副本名的话,就是这样子的一个路径,这个路径的话,我们可以通过命令去进行一个访问,就我们可以通过啊copy。

通过copy命令来去获取到这样子的一个,就指定的这个目录,下面的这个我们所需要的这个文件,然后的话啊copy到指定的一个目录下面,怎么好的话,我同样的就是我们创建好之后的话,我们需要做一个删除啊。

就是删除这样子的一个创建的一个shaders,这样子的一个卷影副本,49好呃。

已经49了。

然后呃我们休息五分钟吧,休息五分钟,然后我们再继续,even when you are,just keep getting worse and words,你这个问题我刚刚不是解释了吗。

你应该不是刚刚过来吧,我刚刚不是有给你解释吗,就是说我们对吧,我们已经拿到了入库的一个权限是吧,我们是不是能够直接去得到这个文件呢,你可以看一下吗,请把这个文件删了,对吧。

呃这个文件的话是在一个这一个目录下面对吧,我直接把它拖出来,你会发现,就是说你是无法对这个文件做一个操作的,以及你可以通过命令行的一个形式对吧,你可以自己试一下嘛,就我同样的也用这样子的一个方式。

用copy这个命令来去copy这个nt d s,点击it的这个文件对吧,我把它放到c盘下面的这个m n g y,这个目录下面对吧,然后你会发现有这样子的一个错,就是说这个文件它是正在使用的。

因为这里的一个你的一个系统,你的一个你的一个就是你的这个系统启动,启动之后的话,你的这个服务,也就是你的这个活动目录数据库的话,它就会被被使用,知道吧,那么你的这个文件的话。

就是说你无法直接的去访问到的,也就是说无法对这个文件去进行一个操作,就我刚刚我在讲操作的之前的话,我就已经给给给大家解释了呀,应该是后面才过来的吧,你可以自己试一下嘛对吧。

所以说我们才需要去用到这样子的一个方,这样子的一些方法来去获取到这个文件,好啊,我们继续,然后这个的话应该不用我去操作了,其实就啊照着就是我的一个ppt弄就可以了,就这几条命令也是比较简单的。

就跟它的一个原理的话,其实都是比较类似的,都是通过创建这样子的一个快照,通过那个绝影服务的一个功能来去进行的,一个利用好呃,第五个的话就这一个vcr的,这个vcr的话,它是一个指令行工具。

就是它允许任何人去创建,我们的这样子的卷音拷贝,但是的话它系统默认它呢它是不支持的,就我们需要在这样子的一个sdk中,就是windows的这个呃开发者套件当中,来去进行一个获取,获取这个工具,不好意思。

喉咙堵了一下,好啊,我们需要在这样子的一个sdk当中,去获取这个工具,好呃,这边的话其实没有。

啥玩意儿。

呃这边的话我这边的话已经有准备了,就是针对就是不同的一个系统的话,就是能够去使用的这样子的一个工具,就包括win 10的,还有零八呀,零三的,还有xp的等等,都这样子的一些一些系统的这样子的一个工具。

然后我们可以利用这样子的一个工具来进行,一个卷影父辈的卷影的一个拷贝,然后他具体的一个使用的话,就是呃,主要的话在这边就是通过这样子的一个命令,来去创建一个快照,然而他这边的话创建快照的话。

我们主要的话要去呃就是获取的一个内容的话,就是在这边我标的这里的啊三个镜头,以及这三个红框,也就是我们需要去获得这三三个内容,首先第一个号就是这个快照的一个id,以及啊这个快照的一个set id。

以及这个s n a p short id,还有这一个啊short copy device name,也就是我们的这里的一个,就是群里复制了一个名字,然后其实这里的一个名字的话。

你会发现跟前面这边的这个工具,它得到了这个,而name它其实是一样的,就是它的一个形式都是一样的,好我们执行之后的话,得到相应的这样子的一些内容,然后的话我们同就同同样的,通过这样子的一个copy命令。

就是copy我们这边的这个,就这一个小的copy的一个device name,也就是这里的这一个好的话,copy指定目录下面的这样子的一个文件是吧,好呃前面的这里的这前面的这两个的话。

主要就是在后面这边,我们去删除我们的一个快照的时候,说要需要到要需要用到这样子的嗯,需要用到这样子的两个id,我们可以通过这两种方式来去,就是指定对应的一个id,来去进行一个快照的一个删除。

这是一个好呃,具体的一个操作的话,我这边就不演示了,呃,呃第六个的话就是呃一些扩展,这边的一个扩展的话,主要就是呃大家需要去了解的,就是,我们在去调用这样子的一个,vs的一个服务的时候。

它会产生相应的一个日志文件,所以它是在这样子的一个system系统下面的,它会有产生有这样子的一个event id的,这样子的一个日志文件,然后我们然后执行这样子的一个啊命令的话。

就我们前面通过这样子的一个方式来去创建,快照的话,它会额外的产生这样子的一个事件,id为98的一个日志文件,然后这边的话为什么要提这提这个呢,就是说我们在域控上面去啊,其实这里的话是在后面去讲。

这种痕迹清除的时候,就相应的这样子的清除,我们的这样子的操作日志的时候会给大家讲了,但是这边的话因为我正好呃用到这个,所以的话在这边就是扩展介绍一下,就是说它会产生这样子的一个日志文件。

那么我们在事后对吧,我们得到了这样子的一个文件之后,我们亲我们需要去清理,我们的这样子的一些操作的一个日子,那么我们再去使用这样一个方法的时候,要注意这样子的日志,我们需要去做相应的一个清除,啊。

以及第二个的话就是这边的,就访问快照当中的一个文件,就说我们在前面通过这个vs v s s i的min的时,候去创建了这样子的快照,我们无法就是我们是无法直接去访问到的是吧,就我们无法在那个文件管理。

文件资源管理器里面,直接去访问到这样子的一个文件啊,这样子的一个啊路径的,所以的话我们可以通过这样子的一个方法,就是通过这一个创建符号链接,来去访问这样子的一个文件,具体的一个步骤的话就是在这边啊。

呃首先的话我们在这边创建之后的话,创建了这样子的一个快照对吧,创建好之后的话,它就有这样子的一个卷影副本名嘛,然后这个名的话,我们就啊我们无法直接的去访问到的。

所以的话我们可以通过这个mmk link来去,就是windows下面的一个创建这样子的一个链接来去,把它链接到我们指定的一个目录下面,也就是把我们这边的一个卷影副本的一个目录,把它链接到我们啊c盘下面。

比如说c盘的一个test usc,这样子的一个目录下面对吧,好我们链接之后的话,我们直接去访问这个c test这个文件,我们就能够去访问到这个卷影副本里面的一个,文件内容,然后的话我们通过rd来去删除。

这样子的一个符号链接,然后这边的话就是一些拓展的一个一些点,就是也是需要大家去了解的一个点,呃呃第二个的话就是这一个啊,nya copy,这个的话就是最主要的就是介绍一下,这个工具的使用。

有这个的话它是一个pasha的一个脚本,就这个脚本的话,我们可以直接通过它来去进行一个啊,获取我们想要的这样子的三个文件,然后的话他没有去调用我们这边的一个vs,vs s2 的一个服务。

所以的话它没有产生这样子的一个日志文件,也是要注意的,然后具体的一个使用的话,就是如果说你是直接在啊,你直接把他的一个脚本,就是放到放到我们的这样子的一个呃,就上传到我们的一个目标系统上面的话。

我们通过这样子的一个方法,就是在power shell当中,我们首先import model就是导入这样子的一个文件,就这边的一个import mod的话就是导入模块,就是把我们这里的一个pc里面的。

这样子的一些功能,把它导入到我们的一个呃抛需要当中,然后的话我们就能够去直接的去调用,这里的一个psh脚脚本当中,所声明的这样子的一些函数,以及它的一个方法,主要的话就是用到这个invoker。

那就copy,然后的话它的一个使用方法的话,就是干pass指定我们要去啊,要去获取的这样子的一个文件名啊,文件路径在这边的话,主要的话就是这三个文件路径嘛,就是sam还有system。

还有nt这个n t d s等于d i t对吧,然后呃杠local destination的话,就是本地就指指定我们这边copy的这样子的一个,文文件的一个路径,把它放到哪一个地方。

以及以什么样子的一个名字啊,这是一个,然后第二个的话就是呃我们其实常用的话。

就是在这边的话。

我们一般对吧,一般的话我们得到了一个需要的话,就比如说在cs上面得到了这样的一个选,那么在cs上面的话,我们怎么去进行相应的这样子的一个,就是说去调用这样子的一个power shell的一个脚本呢。

啊其实cs里面的话它有集成,它有自带的这样子的一个功能啊。

就大家可以通过help补来去查看它的呃,一些功能是吧,然后的话你就能够去发现有这样子的,pasha的一个命令,然后的话是这里power share以及power share import。

这边的一个posher的话,其实就是啊在power share power shell下面去执行命令吗,然后这里的一个pimport的话,就是呃导入pc的一个脚本。

也就是说我们可以通过这边cs当中,它内置的这样子的一个portion import,来把我们本地的这样子的一个呃,脚本做做一个导入,导入之后的话,我们就能够在直接在cs当中。

我们通过power shell这样子的一个命令,来去执行这边的一个脚本的这样子的一个方法,来去进行相应的一个操作哦,这边的话给大家演示一下,好吧,我这边的话呃文件路径的话是在这里,然后呃。

我们通过趴下啊,我看一下这个不是预判。

他找个预判。

啊这一个吧,这个是我另外一个环境的一个预判嗯,100。

这个话我们可以通过pasha,就import来去导入我们本地的,我这边本地的话就是呃这个呃脚本,抛弃脚本的一个路径的话,就是这个嘛,然后我们回车执行之后的话,他就会把我们这一个脚本导入进去。

导入进去之后的话,我们可以通过power sh这个命令来去执行,这个脚本的一个方法,我们以这一个文件啊啊直接以这个吧。

14480,这边的话我先把这个文件删掉,没想到在这边的话,已经没有这个nt d s的一个文件了,是吧,好我们在这边的话,我们执行执行之后的话呃,在这边他执行这个脚本的话。

可能需要等的就是要需要需要一定的一个时间,哦搞错了,我这边呢这个预控的话不是这个机器啊,是我另外的一个环境啊。

所以的话我在这边执行的话呃。

在这个这边的一个机器里面是看不到的。

呃是在我这边的一个机器啊,我先把这个,n t d s给删掉,这个应该其实是刚刚生成的啊,我们在执行再来执行一遍,可以看到对吧,在这边的话就已经生成了,这重新生成了一个新的一个nt d s0 。

d i t的一个文件,就同理同理,其他的这样子的一个文件的话,我们也可以通过这个脚本来去进行一个导出。

就是啊使用的一个命令的话,就是通过这样子的一个命令。

其实在这边的话主要就是介绍这个抛弃的,就直接在cs当中,我们可以直接去加载我们的一个,posher的一个脚本,然后的话在ccs当中,通过poshell的一个命令来进行一个执行,然后同理。

其实我们也可以因为在这边的话,我们前面在这的话,是我们把这个脚本把它给删传到本地对吧,然后的话在本地去进行一个执行加载好呃,在这的话我们第二种的话,就是通过这样子的一个呃,cs。

就cs里面他的这样子的一个加载,power shell的一个方法来去进行一个执行啊,其实我们也可以通过就是远程加载的一个方法,远程加载的话,就是比如说我们可以直接通过这样子的一。

个命令来去调用我远程的一个脚本嗯。

就是这个,然后这边的话要去呃。

我们先来看一下效果吧,然后我再给大家大概解释一下。

它的一个就我这边的一个脚本,它的一个意思。

这边的话直接带这个吧,就我这边的话,已经有一个执行了的。

我记不清楚。

这边的话我在这里执行这个脚本,啊我这边的话没有起伏啊,然后呃其实如果大家就是在用pc脚本的时候,碰到这样子的一个报错,你要知道他是为什么,就比如说在这边他报了这样子一个报错。

是don't load strike,它无法就无法连接到远程服务器嘛对吧。

那么这个时候你就要去确定,你要去确定你的这个链接,它是就是你这边的一个脚本的一个路径,这个链接它是否能够去访问到。

然而因为我这边的话是放在我的这个vps上面的,我这边的话没有起这个服务啊,我这边的话是把脚本放在了呃这里啊对吧,然后这边的话通过python起一个htb的一个server,写好之后的话,我们再去执行。

然后在这的话我们可以看到,我们这边执行之后的话,发现有了有这个ip对吧,来请求了我们这边的一个脚本,不同的,这个要等他执行完,可以看到这边的话执行完之后的话,就呃在这边指定了一个c盘的一个目录。

下面的话就生成了这样子的一个文件是吧,然后在这的话我们回过头来看一下这个脚本。

它的一个呃,就这个脚本它是怎么实现的,它的一个作用,然后其实在这里的话呃,就前面这里的话,其实我们前面已经有介绍,就是啊pasha的一个基本的一个使用。

就是通过这样子的一个net web client的一个对象,它的一个dnload stre的一个方法来去下载,来去加载,我们这边远程vps上面的这个抛弃的一个脚本,把它加载到,把它加载到内存当中。

然后加载到内存当中的话,我们直接用这样子的一个方法来去啊,用这个in welcome啊,need your copy的一个方法来去,把我们这边的这个sam文件,把它给。

就是copy到我们的一个指定的一个目录下面,然后同理的话,同理其他的一个文件也是一样的,然后在这的话只需要改一下你的一个路径名,就ok了,还有其他的这边的话我就不一的演示了。

这边的话就是通过远程加载的一个方法,就其实这边实际的话就是呃,就是三种不同的一个方法,这样的话使用的话都是就是它是一个加载的,一个不同嘛啊,使用的话都是同样的这样子的一个脚本。

大家呃对上面的一个内容有什么问题没有,大家有没有什么疑问,应该能理解吧,能理解的扣一,有问题的扣二,ok啊就两位同学们好,好的应该都能理解啊,那么我们继续好,下面的话就是啊第三部分。

第三部分的话就是解密n t d等于d i t,就其实前面的话我们是介绍了啊,我们如何在预控当中,我们如何去获取这样子的一个保存着,所有预用户,以及就是在这个域下面,所有的这样子的一些用户啊。

它的主啊等等的这样子的一些啊,密码的一个哈希对吧,就这样子的一个呃,数据活动目录的一个数据库文件对吧,好我们获取到了这个文件之后的话,我们如何去进行一个,就是说如何去把它里面的一,个哈希值给获取出来呢。

因为里面那个哈希值的话,才是我们所需要用到的是吧,然后在这的话我给大家介绍四种方法,首先第一种的话就是使用这一个,夸克p w d的一个工具,这个工具的话。

它是一个就是呃一个windows用户凭据提取工具,有它可以抓取平台下面的,就windows平台下面多种的一个用户数据,然后在这边的话,我们主要的话使用它来去做一个,就是说把我们的把我们获取到的。

这个nt d。d i t的一个文件内容,里面的一个哈希值给获取出来,然后它具体的一个使用方法的话,就是这边啊,它具体的一个使用方法的话呃,主要的话就是这三个参数啊,希干dm就是说这里的这个参数的话。

因为它还有其他的一些参数,就是它能够它不仅仅是能够去导出预玉当中的,一个哈希他还有就是啊我们平常的工作组啊,这样子的一些哈希它也可以去进一个啊获取,然后刚刚output的话。

就是输出到我们指定的一个文件,当然的话你也可以直接向这边输出,在我们的一个命令行当中对吧,这个这边他就输出到文件当中,然后刚刚nt d s杠file的话,就指定我们的这个nt d。d i t的一个文件。

然后呃具体的一个效果的话就是像这样子,就像我们这边的一个图图两个图,然后这边的话就是我们获取到的,它的一个哈希值。

具体来我们以前面这边获取到的一个。

给大家演示一下,啊就以这一个吧,这个的话是我们刚刚通过那个negligcopy,那个脚本获取到的这个这个预控当中的,一个nt d。d i t的一个文件对吧,我这边的话我把它给抠出来,把它给下载到本地。

然后呃在这边的话,我们在使用这一个工具。

a空调了,用卡阿虚高了,你这个话就不输出了,直接指定这个。

而在这边的话稍微等一下,就是呃你直接导出的这个文件的话,你需要首先要执行这里的这个命令,然后它的一个作用就是修复布置出来的这个,数据库文件,然后执行之后的话,再用这个工具来去进行一个导出。

这边的话稍微慢,稍微有点慢,然后其实在这边的话,你可以看到它也会生成这样子的一些文件,就是在这边正在做相应的一个修复,修复的命令的话呃对是自带的,就这个e烟,啊这边的话先让他跑的吧。

我们先继续后面的一个内容,然而第二个的话就是用这个secret dem,这个也是啊比较常用的,就是它是这个impacket套件当中的一个脚本,然后它的一个缺点就是速度有点慢,就是速度有点慢。

然后其实啊用这个的话是最快的一个方法,就是你修复完成之后的话,直接用这个直接执行的话啊,直接就会就可以直接出来了,然后呃关于这个secret secret dump的话,呃,大家看预习资料就是有给了。

就是这个脚本的一个地址,以及就是关于这些脚本所对应的。

这样子的一些示例,它的一个已经编译好的一个e一的一个程序,就是他原先的一个脚本的话,它是python的这样子的相关的一些脚本,就是python的这样子一些脚本,所以的话你需要有python的一个环境。

然后的话呃在这边的话,这个项目的话是就是这个作者他已经编译好的,这样子的一些ex的一个程序,我们可以直接使用这些ex e的程序,去进行一个啊使用,然而具体的使用方法的话就是这里啊。

这边的话我就呃就带大家看一下吧,我就不一一的操作了,然后呃在这边的话我们看一下它的一个命令,而这边命令的话我看看一下,就是在这边他指定的这样子的一些文件,那第一个的话就是我们就是解密这种sam。

解密这种sam文件的话,我们就是干sam指定我们的一个sam文件,然后还有我们这边的一个security,就sl一些话,其实我们刚刚再去获取到的时候,也有获取到这样的一个文件对吧。

然后刚刚system就指定我们的那个system的一个文件,然后下面这个它就呃,就是解密我们的这个nt d s的这个文件,我们使用这样子的一个就是干system,指定我们的一个system文件。

然后的话指定我们的一个nt d s的一个文件,这里的两条命的话,就是分别去啊解密我们的sam文件,还有我们那个nt d s的这里的一个文件,里面的一个哈,希好。

我们在这里的话主要看我们这边的一个nt d,这边的话是执行之后的一个结果,执行之后的话可以看到,在这边的话就已经把呃,这个文件当中所包含的这样子的一些密码哈,希都给念出来了啊,这个图应该看得到吧。

对吧以及还有呃,还有下面其实主要的就是这里啊,这里的话就是我们的一个哈希尔,以及还有下面这里的话就是呃cbb,就是我们那个cbs的一个key啊,就是它同样的也是存放在我们的这个文件当中。

这个的话我们不需要去过多理解,过多了解,我们主主要的话就关注这边的一个哈希值,因为这里的话就是我们实际能够利用到的,这是第二个,第三个的话就是这个啊nt d s的一个order啊,这个的话这个工具的话。

就是他可以十分高效的破解,我们这边的一个nt d s文件,然后的话将它里面的信息全部提取出来,呃这边的一个执行的一个命令的话,就是其实跟前面的话也没多大区别,是,然后呃。

同样的需要去指定我们这边的system的一个文件,然后的话呃,指定我们的一个nt d s的一个文件是吧,然后呃这边的一个,这边的话呃杠批,还有这边那个杠杠user干csv的话。

就是我们这边指定的一个导出的一个,就是内容的一个格式,就我们这边gp的话,就是导出到了这样子的一个test文件,这样的话你也可以通过这个刚刚有的csv,就是导导出到这样子的一个cs的一个。

csv的一个文件当中,就我们可以通过excel打开,就他就是按照格式做了一个排列对吧,没看到在这块就是我们的一个域名,还有我们的一个用户名,以及后面的话,还有他的一个就是它的一个password是吧。

还有他最后登录的一个时间,以及还有哈希值这边的话没有截出来,就是这一个啊啊以及第四个的话就是呃mini cut,mini cut的话可以说是我们就是最常用的一个,就是去获取这样子的一些密码哈。

希以及我们那个铭文的一个工具,然后同理同样的mini cut的话,它有这样子的一个功能,就是这个dc s y n c的一个功能,就它可以利用我们的这边的一个dd,我们的一个目录复制服务。

就用他的这个服务,从我们这边的一个nt d s的一个文件当中,去提取我们的密码哈希值,然后在这边的话,其实呃在这里的话,其实就是说我们实际使用的话,因为通常的话,我们通常的话使用的cs的话比较多。

所以的话我这边的话以cs给大家做一个演示,就在cs当中的话呃,它同样的有集成了mini cars的这样子的一个啊,功能,就我们可以直接在cs当中去调用,mini cut的这样这一个工具。

以及它对应的一些功能啊,主要的话我们先来看一下第一个,第一个号就是通过这个d c s y n c来获取,我这边的话是这个m n g y,就我另外一个另外一个环境。

就是我自己搭的一个环境和他的一个域名的话,就是这个m n g y的一个域,然后获取这个域当中所有用户的一个哈,希它的一个面的话就是这样这样子,主要的话就是用到用到这里的一个。

dc s y n c的这个呃功能,然后指定我们的一个域名,然后杠的话就是导出所有的,然后杠csv的话就是呃,像这样子的一个形式去把它给列出来,对面的话我们来看一下具体的一个效果。

然后呃在这边的话,我们可以通过help来去查看到这样子的一个mini cut,它的一个功能,然后关于它的一个使用,如果你不知道,你可以,你可以在这边输入mini cut,然后,呃杠h。

然后在这边的话它就会输出啊,它的一个使用的一个帮助,就其实在这边的话,跟我们在windows系统上面直接执行mini cut,0x一的一个啊,就是它的一个帮助信息其实是一样的,然后在这边的话呃。

我这边的话我就直接复制了,就不敲了。

啊呃其实在这里的话,其实这一个就是说这这里使用命令cars。

在cs当中使用mini cars,跟前面去进行一个哈希的这样子的一个解密,其实是不一样的对吧,你会发现我们前面这边的话是通过,就是说通过前面我们的一个一些方法对吧,迷信的。

就是说把我们这边的一个nt d的一个文件,通过离线的一个方式把它给复制出来,然后的话我们再用其他的相应的这样子的一些,解密工具去进行一个解密是吧,然后在这边mini cut的话,我们在cs当中的话。

它其实是利用的这一个,它系统里面的这自带的这个目录复制服务,把它里面的这样子的一个文件给h,还是给提取出来,就就可以把它理解成是一个在线的一个提取,在线的一个解密,前面的这一些的话,就是通过离线。

就离线的一个方法去进行了一个解密,好在这里的话,我们可以看到,这里的话就是我们得到的一个结果是吧,前面这里的这个这一串的话,就是我们的一个i d的一个值嘛对吧,然后中间这里的话就是我们的一个用户名。

后面的话就是我们的一个哈希值,然后还有的话就是获取单个用户的一个,详细信息,就是说我们可以我们前面第一个命令的话,在这边的话,它是获取所有用户都这样子的一个密码哈,希对吧。

然后的话还有其他的一些就是详细的一个信息,我们没有获取到,好在这边的话,我们可以就是你想要单独的对某一个用户,去获取它的一个详细的一个信息,那么我们可以通过这样子的一个命令。

就是其实就是在这边加一个这样子的一个参数,干user这样子的一个参数,来去指定我们的一个用户好,我在这边的话呃,我在这边举例的话,就是举的是这个k r b t gt的这样子的,一个用户。

就这一个用户的话是一个比较特殊的一个用户,就这一个呃,其实我们在第一节课讲,就是工作组跟玉的时候,也有提到这样这样子的一个用户对吧,这个用户的话,它是而在预控上面比较特殊的一个用户。

然后这个用户它是无法去进行一个登录的,它的一个这个用户它的一个作用的话,它是啊,就是我们再去就是说在域域,主机与域控制器当中啊,去进行一个通信的时候,他在其中的话扮演着一个呃,比较重要的一个角色。

他的这个角色的话就是它的这一个用户,它的一个哈希值,是会参与到我们的这样子的一个啊,就是它的一个cp协议认证的一个过程,就我们会去使用到这样子的一个用户,它的一个哈希值去进行一个啊。

数据包的一个加密以及解密,好当然我这边的话,我在后面给大家讲科普的一个协议的时候,在具体的一个数啊,对啊,这个cp协议的话,他是就呃比较复杂的一个东西啊,可能我当时讲的话。

可能大家也不一定一时半会能接受得了嗯,但是的话呃这个呃是我们在后面就这一条语句,我们在后面去进行一个域内的一个权限维持,也就是大家可能经常听说的,一个白银票据以及黄金票据的时候。

就在进行一个环境票据的一个啊,呃一个攻击的时候,会去用到这样子的一个这一条命令,就是我们需要去获取到这样子的一个cp啊,kr b t gt的这个呃特殊的用户,它的一个密码的一个哈希。

我们获取到他的一个哈希之后的话,我们就能够去伪造我们的一个黄金票据,嗯然后我在这边的话,我们可以看一下它的一个效果,就是我们具体来看一下。

呃然后呃在这边的话,顺便提一下,就是我现在在这,我现在这里的话是在这样子的一个啊,就是预预预控的这个机器,就是我这边自己搭的这个预控的机器,上面执行的,所以的话肯定是能够去进行这样的一个操作的。

然后的话如果说你是获取到的,就是说比如说是一个普通的,就是一个普通的一个本地的一个这样子的一个,管理员的一个啊用户啊,它不是一个域内的一个用户的话,那么你是无法去获取到这样子的一个啊。

这个kr b t gt的一个啊哈希值的,就是说你想要去获取到这样子的一个哈,希值的话,你首先你需要去获取到一个,域内用户的一个啊权限,然后的话你需要以这个域内用户的一个权限。

你才能够去获取到这样子的一个,你才能够去预控上面去获取到这个啊,你这个用户去进行一个就是信息的一个交互,来获取它的一个哈希值,这边的话呃给大家提一下,好啊,我们来看一下,就说我们在这边的话。

我们执行之后的话,已经得到了他的一个详细的一个信息对吧,就已经很详细的一个信息,好我们主要的话看一下,就是在这边的话,它的一个用户名是这个对吧,然后的话在这边他的一个哈希值。

n t m那个哈希值就这一串,然后呃还有的话就是要注意,就是呃就是这边的一个这个k r b t gt,这个用户它的一个哈希值,一般的话他是不会去进行一个啊修改的,就是说你在预控上面的话。

它一般不会去说是去修改的,所以的话他我们可以,就是如果你得到它的一个哈希值的话,你可以持续的用这个哈希值去进行一个获取,预控的一个权限,也就是我们在后面会讲的,就是域内的一个权限维持嘛。

你可以通过获取的这个哈希值,来去进行一个权限维持,然后的话如果说就说这里的这个kb t gt的一个,就是它的一个哈希值改变了,就是说管理员他更新了他的这个哈希值,那么你通过原先那个哈希值。

那么肯定是无法去再去进行一个呃,得到预控的这样子的一个权限,当然的话一般的话这个它的一个用户哈希的话,他不会去有做改变。

然后第三个话就是查看所有用户的这样子的,一个所有的一个详细信息啊。

就通过这样子的一个力量,我们就能够去获取到啊,域内的所有都这样子的一个,用户的一个详细信息,可以看到啊,在这边的话就包括了,就是我们前面所获取到的这样子,这里的这所有的这些用户,以及它详细的一个信息。

我们可以看到有这个admistreat这个用户,他的一个哈希对吧,以及还有其他的像k r b t gt的这个用户,以及还有其他的这样子的win 7杠一的这个用户,他把所有的一个用户。

它的一个详细信息都获取出来了。

好啊,以上的话就是我们所有的一个内容。

而在这边的话。

再来看一下前面的这怎么卡住了呀。

卡成这北方,怎么动呢。

啊这里的话呢用第二种方法是。

给大家演示一下吧。

哦还有一个system的文件名来获取。

不要再跑一点。

然而在这边的话,我们通过这个就是impact这个套件当中的,这个secret junk,这个啊工具啊,可以看到,在这的话已经成功的把他的这个里面的一个哈。

希值给获取下来了啊,这一个怎么,他就一直卡在那不动。

应该是没修复完成了,啊写不出来,还有的话就是这个nt d s order,我们看一下,先把这个删掉吧,看一下效果吧。

你看他在这边执行之后的话呃,他这个的话很快哦。

然后执行之后的话,他把结果它会输出了。

输出到一个text文件当中是吧,就啊包括域名用户名,以及它的一个哈希值对吧,本的东西都输出来了。

以及它可以输出到csv的文件当中,啊这个这个工具的话大家自己课后去跑一下吧,好吧,我这边的话我就不跑了,这个的话应该是应该是可以跑啊,不是说应该说是完全可以跑出来的,然后中间的话可能是他那个。

不知道怎么就卡在那,然后这边应该是没有修复完成,所以的话他就用那个烤烤不出来啊,呃以上的话就是我们本节课的所有的一个内容,大家有没有什么疑问,或者说呃还有前面两节课大家有没有什么疑问。

就是呃你自己操作之后对吧,你做过之后的话有有什么问题没有,大家都可以提好吧,给大家两分钟的一个时间呃,提问吧,包括本节课的一个内容,以及上上上节课大家有没有什么问题,怎么怎么都没人回我呢。

感觉就是跟着ppt敲对啊,你就跟着我ppt敲就行了嘛,你跟你跟着我ppt敲的话,你你应该能想不到了,听得好晕啊,呃好晕是指哪里呢,就能具体一点吗,就是说你啊理解不了这些内容吗,获取哈希之后怎么利用。

怎么利用的话呃,在后面会给你讲啊,会讲啊,就是在横向移动的时候,在具体横向移动的时候会啊有专门的一个内容,就是啊针对横向移动的,就我们获取到哈希值哈希之后的话,我们可以就是说获取到哈希的话。

第一种方法就是进行一个解密嘛对吧,我们可以直接对我们这里获取到的哈,希值做一个解密,如果能解密出来的话,那么我们就直接可以得到它相应的权限对吧,就是我们知道账号密码。

那么我们肯定可以得到它相应的一个用户的,一个权限嘛,如果你解密不出来的话,我们还有相应的其他一个方法,我们可以利用获取到的一个哈希值去,比如说去进行一个p t h,也就是一个哈希传递的一个攻击。

来确定一个横向的一个移动,呃,放心吧,后面会讲的,后面会讲的,后面内容还是会很多的,实战环境中预管理会发现吗,呃就是说我们的这样子的一些操作的话,都是比如说你在cs里面操作对吧,你没有说。

就说你的这一期操作他也是看不到的呀,当然的话,如果说你有相应的这样子的一些监测工具的话,检测工具的话,那么你的这样子那些操作的话,很很有可能会被检测到,这个的话不可避免的,然后的话我。

然后还有还有其他问题吗,呃前面这里的话呃,可能就是因为这一期的话是加了玉的一个内容,就是预渗透的一个内容,而且然后的话就是御神偷的话,关于玉的这个东西的话,就是可能大家接触的比较少啊,就接触的比较少。

然后对他的相关的一些概念的话,可能不是很理解,这点的话大家就呃没关系啊,不用急好吧,后面的话后面的话你会后面的话,后面还有很多的一些内容呢,就是我尽量会让大家就是串起来好吧。

就是能够把这些相关的一些内容给串起来,就我们呃看看一下课表吧。

我这边的一个课程课表的一个规划的话,其实。

我们现在的话是讲的,就是内网信息的一个收集嘛,其实啊今天的这个内容的话,就是域内密码的一个获取的话,这里这里一部分的话,应该算是在后面的这里的一个,比如说嗯横向移动的时候,横向移动的时候才会说去啊。

那个但是的话啊,就是密码信息的相关的一些东西的话,呃,前面的话给大家介绍完,因为后面的话也同样的有其他的一个东西,就是说前面这里的一个一些密码哈,希的一个获取的话,是为后面我们这边呃横向移动对吧。

我们通过相应的一些方法去进行一个横向移动,去利用我们前面获取到的一个哈希值,以及还有就是呃日常就是一般的话,就像工作组的一个横向移动的话,呃,就是域内跟工作组的话。

它相应的一个使用的话其实没太大的一个区别,然后主要的话就是,就是说你在工作组以及域内的话,你的就是呃主机资金的一个关系,以及你主机资金的这种通信的一个啊协议,就说去进行一个资源的一个访问。

去进行一个主机之间的一个访问的话,它以及密码的一个印证等等的,相关的一些协议的话,它是不一样的,然后的话这里的话再讲,那个就是在讲横向移动呢,这边的话会给大家讲。

就是讲啊我们的这样子的一个好。

域内的一个就是域内通信的一个协议,这个cas协议,啊对就是一般的话你就是你小公司的话,也不会说有约啊,一般的话啊,你大公司的话都是有这样子的一个东西啊,mini cars的话。

mini cars的话有就是说mini cars,你要直接去使用的话,现在的一般的一个杀卵,他都能够去把他给杀掉,所以的话你需要去做相应的一个敏杀,然后的话也不,然后的话。

还有就是你不不一定是说你直接把mini cos传上去,啊对吧,你要去获取它的哈希值,你可以有其他的一个方法,就是上节课不是讲了吗,就是哦哦对了,就是在玉玉当中去获取,本地的这样子的一个密码哈。

希的话其实跟在工作组当中去获取,其实也是类似的啊,就是说域内的一个主机,而不是说预控,就是说域内的这些主机,它其实也是我们去获取它的一个哈希对吧,也跟前面我们在工作组当中去进行一个。

本地的一个密码获取的话,它其实也是一样的,类似的,这个这个肯定的,你这你这瞎操作的话肯定是肯定的呀,但是就是说你做不到说能做不到,说能做到绝对的一个隐蔽,就是我们现在这样子这样子去操作的话,你去管理员。

你不去说,你不去仔细的去那个的话,因为我们这边也不是说,直接去登录到它的一个主机对吧,当然的话就是说你管理员,你去是比较难去发现这样子的,你的这样子的一些操作了,当然的话。

你因为你去在它的一个系统当中去进行,相应的操作的话对吧。

会有相应的一些日志以及你的一个流量的话,有相应的一个特征,就是说你的一个新你的一个内网当中的话,有这样子的一些流流量监测的一些设备的话,以及你的主机上面有主机监控的,这样子的一些呃,一些就是客户端的话。

那么我们的这样子的一些操作的话,肯定也是会被被被监控被发现的,是我们只能是说能尽量的去隐蔽一点。

啊已经十点钟了呀,应该应该没有什么问题啊,然后呃就是就前面有位同学说听得好晕,我其实呃怎么说呢,就说你先不要急好吧,就你听的有点晕的话,你可能是你刚接触这一块对吧,你刚接触这一块。

你可能不太就不太能理解这些东西,但是呃在后面的一些内容,你后面你啊接触后面的一些内容,以及你多去就是你一时半会你听不明白,就是我在课,我在课上的话会去讲对吧,就是我中间我突然想起来就是有相应的一些点。

我会讲,有可能你ppt上面没有,然后这个时候你,然后你这个时候你多看一下我的一个视频嘛,对吧,反正又有回报,怎么拿下预控啊,会的,就其实我们现在我们现在对吧,我们这边已经拿到了他的,我们通过啊。

当然我们通过拿下就是域内的一个主机对吧。

拿下域内的一个主机,通过相应的一些漏洞拿下域内的一个主机,然后的话我们通过域内的主机的一个就是说啊,密码哈,希对吧,来去进行一个拿下预控的一个权限。

就是我们预渗透的话,一个最最终的一个目标就是拿下预控嘛,这个肯定会讲的,我第一节课不就说了吗,就是呃最终的一个目标就是拿下预控嘛,呃作业的话,其实作业的话,这里的话作业的话没有什么太多啊。

就是你先把我ppt的这些内容,你都自己做一遍好吧,然后的话你不理解的哪一个点,哪些地方你可以问我拿下预控的话,那么你就是说你拿下预控的一个权限的话,那么你这整一个域内,就说比如说我这边拿下了这。

我这边的这个预控对吧,然后的话我当前的一个预的话是,我当前的一个月的话是mg y。com,这样子的一个域,那么在这一个域内下面的主机,这些主机我都可以去进行一个控制,这什么意思呢。

就是说我预控的一个权限的话,我可以随意的登录,随意的去啊,访问域内的所有的一个主机,应该没有问题啊,没有问题的话,那么我们下课大家早点休息好,作业的话就是把我ppt上面的一个内容,自己自己动手做一遍。

一定要自己动手做一遍好吧。

P58:第24天:Linux主机信息收集 - 网络安全就业推荐 - BV1Zu411s79i

没有什么问题啊,好那么正式开始我们今天的一个课程内容,我们今天的话课程内容的话呃比较少啊,今天的一个课程热的话,就是linux的一个主机信息收集,就是说呃前面的话都是啊给大家说的多的一点。

说的多的一个系统的话,就是信息收集方面的话,都是在windows下面的一个主机信息收集对吧好,但是的话我们的一个linux的一个系统,也是大家常用的,也是常见的这样子的一个系统,而且的话就是说全球的话。

大部分的一个服务器的话,它都是使用的一个linux的一个系统,当然的话在内网的话,它同样的也会有这样的linux的一个主机对吧,啊我们本节课的话主要的话就是给大家介绍。

linux的linux系统下面的一些信息收集的一些命令,然后呃这里的话呃主要的话就是给大家介绍,就是说我们在linux系统下面的话呃,呃可以这么说嘛,但是的话呃就是说linux是呃在企业当中。

其实在内网的话,大多用的都是就是说你个人的一个组件啊,什么的,大多都是用的windows的一个系统嘛对吧,然后因为linux的一个系统的话可以这么说,就是说他的一个学习以及使用的话,是有一定的门槛的。

好哦,本节课的话主要就是带大家一起来了解一下,linux系统下面的一些,我们如何去收集他的一些信息,就是说收集一些对我们有用的一些信息,当然的话其实呃这一部分的一个内容的话,应该就是说我先问一下。

就咨询一下大家,就是说对linux的一个系统的一个了解程度,就大家呃有linux方面的一些基础吗,以及对相关的这样子的一些命令,有自己独立的去使用linux系统的一个经验。

没有就熟悉linux的在讨论区扣一啊,就是了解的扣二,不知道的扣三,了解co,呃大多都是了解的吧,就了解的一个程度是什么呢,就是只会一些简单的命令吗,还是做一些简单的命令,嗯好的,那么本节课的内容的话。

对呃对大家的话应该是没有什么难度,就是呃考虑到就是呃就只有这几位同学吗,其他同学呢就是还在的,其他同学就没有回的,都是了解是吧,没有说不知道的吗,就呃我这边的话就是有了解。

就是就大家不是填那个问卷调查吗,呃呃有有1/3吧,应该是有1/3左右的一个同学是呃,就是没有相应的这样子的一个,linux的一个基础的啊,其实啊前面在讲那个环境搭建的时候。

也要给大家介绍linux的一些基本的一个,呃结构对吧,好其他的也不多说了,应该大多是了解,那么本节课的一个内容的话就比较轻松了,就是大家呃听我介绍,然后的话我觉得就是啊,比较需要给大家介绍的话。

就重点介绍的话,我会给大家重点的书啊,然后首先第一部分的话就是啊,linux系统的一个架构,相关的一些信息的收集,就其实一些主要的一个命令,我p p t里面的话,内容的话都已经呃比较详细的列出来了。

就是相关的一个命令以及它的一个意思,好,就是便于大家在课后的话自己去进行一个巩固,然后在课上的话可能会比较简略的一个,给大家介绍,首先第一个的话就是your name杠a这个命令的话。

大家应该用的比较多吧,p s。

哦your name ga的话它是呃打印系统相关的一个信息,就是我们要去查看一个linux系统,它的一个呃信息的话,我们通常都会使用这个命令,your name,your name。

你直接输your name的话,他会只是输出一个linux,然后you name杠a的话,他会输出啊,就是说相关的系统的一个信息,然后这里列这里列出来的,它相关的一些信息的话。

其实我们通过your name盖h这个呃,看看help这个命令能够知道,就说它对应的是哪一个呃,哪一部分的一个内容,就是说他其实就有这么一些的一些选项,每一个选项的话。

它对应的查询的一个内容的话都是不一样的,然后在这边的话,首先第一个的话,就是刚才就是列出所有的这样的一个信息啊,然后下面这一部分的话,就是分别的对应上面的一个部,分的一个选项的一个输出。

比如说我们用name杠s,你可以看到你用name干s,他输的话输出的话就是linux对吧,也就是对应的我们这边的第一个,他这边干s y就是corner name,也就是你的一个内核名。

就是你当前的一个系统,是一个linux的一个系统是吧,它是一个linux的内核,好啊,杠n杠n的话就是输出你的一个node name,也就是你的一个节点,就其实啊我这边的话。

我这边的话我这边的话是使用了一个g s h啊,所以的话它没有显示全国的一个主机名,然后这边的话这一部分其实就是我的一个node name,也就是一个节点名,就是我的一个啊主机的一个名字。

然后这边杠杆的话,就是输出这边的一个内容对吧,其实就是对应的我这边,然后同理,后面的话都是一一的去进行一个对应的,然后杠a的话就是输出所有的嘛,就不你当然你要去查询你指定的一个信息的话。

你不需要输出所有的对吧,然后第二个的话就是cat啊,就是etc的issue嗯,这个这个的话它是一个文本文件,就主要是包含要在登录提示之前打印的消息,还有系统标识啊,这个的话,先给大家介绍一下吧。

就呃这边的话可以看到你这边输出的话,他是输出的这样子的一个内容,也就是你在啊去进行一个登录的时候,其实我这边的话,就我这边的话,原本的话输出的应该就是这一部分的一个诶,因为这边的话我是用的这个工具。

所以的话它会有加这样子的一些东西啊,就你实际去登录这样子的一个机器的话,它输出的话会是这样子的一个东西,就是告诉你当前的一个系统的一个版本,当然的话这边的这个内容的话,其实我们是可以改的。

就我们可以改成我们自己想要的,也就是在登录的时候,你可以去加相应的一个东西对吧,你也可以把它改成,就是像这样子的一个内容对吧,然后呃还有的话就是呃看,这个etc下面的有这样子的一个文件。

这个啊默认的话就是在比如说低变异系的,像我们的一个乌班图啊,还有那个呃那个卡里对吧,他们都是低变系的这样子的一个系统,所以所以的话这种系统的话,他他的一个他有这样子的一个文件,就etc下面有一个lsb。

点release的这样子的一个文件,我们想要去查看系统的它的一个信息,我们通常会去cat这个lsb,release,然后在这边的话,它会显示就是你当前的一个系统啊对吧,你的一个版本版本。

然而对应的就是说还有就是像red hat,也就是红帽系的,比如说centos的这样子的一个系统,比如说圣特20的这样子的一个系统的话,他是,它是会有一个这样子的一个呃red hat干release。

就你可以通过就是说在这个etc下面的一个文件,对吧,你不知道它是什么系统,你可以通过去cat这个系统下面的,这样子的一个文件,如果说有这个文件的话,那么它就是一个红帽系的。

就red hat系的这样子的一个linux的一个系统,你说的是什么什么工具啊,就我现在用的这个吗,还是什么,呃我现在用的话是这个工具啊,就,打开服务器显示的那个,就这个这个是一个希尔工具嘛。

你说的应该就是这个,这个是一个呃免费的一个工具,就是你在嗯他支持这个系统,就windows linux,还有mac os上面都可以使用这个工具,就我觉得这个工具的话是比较好用的。

然后下面的话就是这一个啊,查看linux内核的一个指定的一个版本,就是啊查看这里这边的话我就不一的去敲了呀,然后以及还有就是它编译的,像内核的这种gcc的一个版本,以及它编译的一个时间等等的。

一个详细的一个信息,以及同理,下面的这个也是啊啊类似的,呃呃第二个的话就是进程进程的话,其实是我们就是操作电池的时候,经常会去使用到的这样子的一些命令,就是说啊我们想要去查看我的一个程序。

我启动之后对吧,启动之后的话,它是启动的一个状态,以及它的一个啊启动的一个啊,它是否有没有启动对吧,比如说我们去今天一个端口,我们今天一个端口的话,他也会有这样子的一个啊进程对吧,就是说你的这个端口。

它是由什么样的一个程序去啊,今天的我们通常会去使用这样子的一个啊,p的一个命令,就常用的话是p杠e l f,还有啊p杠a ux,就我们可以列出当前的一个进程,但话啊你直接输入ps的话,它是会显示。

就是说你当前的这样子的一些可以使用的,一个shell。

啊啊ps杠e l f,然后在这的话它就会输出你当前系统下面的,就是啊一个进程,然后他分别比如说这边,比如说我找一个就是,比如说我当前就是我当前执行的这个,ps杠1f的这个命令对吧。

他同样的有这样子的进程,就这个的话是它的一个id,就进程id就是我们主要的话就关注这个p i d,以及这边的一个sam d是吧,就我们想要去查找对应的一个程序,它的一个p i d。

因为我们要去比如说我们要去结束这个进程。

我们需要通过这个pad来进行一个结束,以及呃,就是说可能就是你直接ps干e r f这样去打,打印的话,他输出的一个信息过多对吧,我只想要去就说查看,就是查看我指定的一个信息。

所以的话这个时候要配合我们的一个group,的一个命令,配合一个group的一个命令,就关于这个group的一个命令的话,它的功能很多啊,就很强大的一个呃工具,就是我们用用来做一个过滤筛选的。

当然的话你也不一定说去刻意学,你可以去学的话,也可以,就是你想要对linux更了解对吧,就是方便自己的一个使用的话,你可以去具体的去学一下这个命令,而我们常用的话就是用这个grp。

比如说我要去查看这里的一个啊s h d对吧,我只想要去列出,就是说包含有s h d这样子的一个字符的,这样子的一些进程对吧,然后在这边的话就列出来了,他会去我们这边列出来的一些信息当中去匹配。

是否有没有这样子的一个s hd的一个啊字符,如果有的话,它就会输出来对吧,这样子的话就便于我们找,我们就是针对性的去寻找,我们想要的这样子的一些信息是吧,以及ps干ps干ax。

其实呃输出的一个内容的话啊,都是一样的,就是你可以去看的话,它输出的一个内容的话对吧,都是没有太大区别的,呃呃第二个的话就是这个plc的这个文件,就这个pll c的这个目录的话。

其实前面讲进史的目录结构的话应该有说的吧,它是一个比较特殊的一个啊目录这个目录的话,它是一个虚拟的一个文件系统,呃在这个目录下面的话,我们其实经常的话,我们可以看一下,在这个目录下面的话。

你ios去查看的话,你会发现有这样子的一些数字对吧,这里的这些数字的话,其实对应的就是我们上面的有相应的一个进程,然后我们可以去这样子的一个进程当中,去查看它里面的这样子的一个,这这个进程。

所运行的相关的一些文件的一个信息,然后其实呃,像比如说,比如说我这边的话呃。

我今天搞的一个就是,就是啊我今天搞的这个就是啊,我们用来做作业的那个主机啊,我今天上去看的话,因为他一直发短信给我,我之前的话没去管,然后我今天的话就看了一下,看了一下他的这一个。

就是他说有一个低多少的一个木马是吧,要让我去处理,然后我今天呃因为给祖国庆生嘛对吧,就就就就摸会鱼,然后就研究一下,然后就没有去弄其他的一些东西,就看看这个,然后其实在这边的话他就有就发现了。

有这样子的一个进程,其实就是利用的那个给大家做作业的那个多克,然后被别人中了马,就是中了挖矿的,他用的就是多可的一个虚拟机的一个逃逸,然后呃在这边的话,如果大家有去看那个的话,他会有这样子。

像比如说你在阿里云上面对吧,阿里云上面的话有这样子的一个原安全中心,他抱着这样子的一个木马文件的一个路径对吧,你会发现有这样子的一个东西,我去讲这个好像不太好呃,就有这样子的一个东西。

就呃它会提示有这样子的一个路径对吧,这个路径,然后p l o c就是这个目录下面,然后有这样的1509对吧,这个1509的话,其实就是你的这个程序它的一个id,就是你的一个pid进程id。

然后的话在这个进程id下面的话,你可以去查看到对应的一个信息,在这边的话它就是通过那个tom cat的那个呃,管理员的一个后台的入口令对吧,他传了这样子的一个码,我以这个例子为例。

嗯就是呃大家再去做这做,做这种的话去查找你的这个进程,下面下面所运行的这样子的一个好文件的话,因为它是一个虚拟的一个文件系统,它每一个id他每一个进程id,它它里面会存有相应的这样子的一些文件。

就是他系统就是进程运行时候所需要的,这样子的一些信息的一个文件,像比如说配置啊,呃设备啊,系统的一些内存等等的这样子的一些东西,我们可以去这个目录下面,对应的一个进程id当中去查找,去查看。

好像ios杠l p l c,这边的话就是查看这个pad 99的一个信息对吧,就我们可以通过这样子的一个命令,来去查看对应的这样子的一个进程,比如说这边随便找一个进程,比如说呃其实就是查看这一个进程id。

它的里面的一个文件嘛,就是详细的一个信息是吧,哦哦还有一个就是这个top命令top的话,就是我们如果就是就大家搞运维啊什么的,就是linux主机的相关的这样子的一些,去看去监控进程等等的。

呃大家有能看到吗,我这边它提示就是是断了吗,还是怎么的,没有问题是吧,好的,就是呃经常会去使用这样子的一个top命令,来去显示我们的一个linux机器的,它的一个就活动对吧,因为他我们前面的话什么呀。

我们前面的话是通过大家能听到我声音吧,应该能能好,那应该是没有问题啊,他这怎么报这个呢,就是啊我们前面的话直接ps对吧,查看ps杠e r f查看的这些信息的话,它是就是你查看的这一会对吧。

他的这样子的一些信息,然后我们使用top命令的话,他能够去实时的去就是显示你当前的呃。

这里的所运行的,你当前系统下面,所运行的这样子的一些任务对吧,他会去实时的去啊更新,以及我们可以根据,就是比如说根据他的一个啊,运行的一个内存对吧,就是说它运行的一个内存的cpu的一个大小。

来进行一个排序是吧,就是我们能够去找到呃,当前系统下面有哪一些哪一个程序,它所占的一个cpu是最大的,以及它的一个存储啊对吧,然后在这边我这边的话,因为是一个阿里云的一个机器啊,阿里云机器的话。

他有这样子的一个阿里云盾啊。

他是占的最多的,啊关于这一个命令,他的一个详细的这样子的一个就是。

把它孵出来,关于这个命令他的一个详细的一个输出,我这边的话呃大概的说一下,就我们其实主要的话就关注啊,其实如果大家不搞运维的话对吧,其实也比较少用这个,当然的话这个命令也是常用的。

就我们只需要去关注这样子的一些信息,像比如说你的一个进程id对吧,以及还有cpu对吧,你cpu的一个占用的百分比,我们可以去查看,然后这边的话我就不一一的去说了,以及还有你的这个进程的一个优者。

也就是你当前的进程的一个所有者是吧。

然后第三个的话就是用户和组就是呃用户信息,还有主信息,我们可以通过这样子的一些命令,就常用的一个id i d的话,就是我们能够去查看到,当前的一个用户的一个ui d,还有g d,嗯这,啥呀。

我就不全屏了,我就这样吧,有时候我输入一个id对吧,然后在这边的话它会显示这样子的一个信息,这里的一个信息的话,它分别的对应的就是uid,也就是我们的一个用户id,就是为note。

也就是我当前的一个使用的一个用户的话,就是root ji的话就是啊组组啊,就是表示你当前的一个用户,它是处在处于什么组内,就是这里的一个root这边的一个group,也是啊表示你当前所处于的一个组。

也就是root组,因为我是一个root用户嘛,当然的话如果说你是一个普通用户,像比如说你通过web share,嗯对吧,你通过web share你得到的一个用户的一个权限,你可能是啊3w对吧。

相当有干贝,还有像阿帕奇这样子的一个,就是说这样子的一个普通的用户,像这一些用户的一个权限的话,就是你得到的,因为你是通过web share,其实你得到了一个权限的话,就是那个web服务器的一个啊权限。

这它的一个权限的话是比较低的一个权限,好哦,w的话就是显示登录到linux服务器的一个人人员,就比如说你当前的一个啊,你当前的这个啊机器它是由多个,就说有多个人去登录的对吧,那么你可以通过w来去查看到。

有哪一哪一些用户,就哪有哪哪几个登录的一个呃连接,然后在这边的话,我们可以查看到它的安全所登录的用户,以及它是从哪一个ip登录过来的,他登录的一个时间对吧,我们都能够去查看到,然后换mi的话。

这个的话应该不用多说对吧,windows linux下面都都都可以去使用这样的一个命令,来查看当前的一个用户啊。

t t y的话它是一个呃,怎么说呢,这个我百度1下吧,这个叫虚拟虚拟什么。

虚拟控制台,而关于详细的这个的话,你啊你想要去了解的话,你去百度1下吧,好吧,因为这个东西的话,说实话我没有说很去很关注,啊配置空出口就是你t t y的话,就是说大家都知道吧,就linux系统下面的话。

它有多个这样子的一个t t y的一个终端对吧。

然后的话他有每一个控制台的话,它有这样子的一个优先级吧,还是呃什么呢,说实话我比较我有点忘了,就是之前学linux的时候,然后的话你比如说你在,呃比如说我这边的一个卡里的一个机器对吧,它是有图形界面的。

然后是t t y g的话。

它是一个图形图形界面,然后的话t t y01 的话,像这种的话,它是一个它是一个就是没有图形界面的,然后我们切的话是ctrl加f几吧,锁掉了,然后可以看到我这边的话,就嵌入到了一个t t y5 。

就是ctrl加f5 的话对吧,我control加f4 的话就切入到了t t y4 ,就他这个的话它的每一个它是不同的一个啊,一个控制终端,然后的话呃他具体的一个区别的话,我我这边有点忘了呀。

你要去具体的去那个了解的话,你百度1下吧,好吧啊,呃就ctrl alt f8 的话,就是啊t t y f8 的话,就能够去切换到我们这边的一个图形界面,大家可以用自己的一个看你机器自己尝试一下。

就如果说你不想要这样子的一个图形界面对吧,你可以直接切换切换到其他的这种t t y,然后的话你登录进去就直接就是没有图形界面,直接是一个终端的一个形式。

好我们继续,呃刚才的话讲到了换麦,换麦,这个面的话就是输出你当前的一个用户嘛对吧,然后windows linux下面的话都是比较通用的啊,赶紧外卖诶,我这边,然后呃还有last nas的话。

就是显示最后一次登录的一个用户。

就说我们通过nas的话能够去查看到,当前的这样子的一个,就是说当前这一个系统下面,所最后登录的一个用户,在这边它会显示就是说啊登录的一个记录啊,我们通过nas的话能够查看到,就是呃比如说比如说啊。

因为我这边的话是只有我一个人在用,就是使用的一个root的一个用户登录的,然后在这的话我们可以看到,就是这个root用户他是在什么时候去登录的,以及它是从什么样子的一个ip登录的对吧。

他我们都能够去查看到以及在这边的一个时间。

就他是什么时候登录的对吧,就我们可以通过nas的命令来去查看,就说这个系统它的一个note用户,它是啊什么时候登录的,或者说它是就能够去确定这个系统,它的一个管理员对吧,他是是不是有在登录。

以及他最后登录的一个时间,呃呃last log,log的话就是打印我们上次登录的一个日子,我们直接执行之后的话,他会在这边的话,它会输出就是这样子的一个一些信息啊。

这边的一个信息的话应该啊比较好理解对吧,在这里的话,因为只有一个root用户啊,然后我们可以看到,在这里就是他登录的一个呃信息对吧,然后在这的话,我们可以看到是我这边是从这个ip过来的,登录过来的。

然后登录的一个时间。

然后呃还有其他的这样子的一些,就这边的话是其他的一些用户啊,对吧,我们通过就是c a t下面的一个password,在这个文件的话,我们能够去找到,查找到就是对应的有哪些用户嘛,这些系统的一些用户是吧。

然后如果说比如说你有一个普通的一个用户,然后的话你用普通的一个用户,你去进行一个登录,登录之后的话,他同样的会在这边有记录,就说你这个用户他是什么时候登录的,他从哪里登录过来的对吧,好像在这边的。

因为我只登录了一个root用户,其他用户其他的这些是一个内置的一些用户啊,它其实也是它是不允许去登录的是吧,他是low log,就这边的一个bh的话,它是一个no no log的话,就是说表示这个用户。

他是无法去进行一个登录的,但是的话因为他这种内置用户的话,它有它有相应的一个作用对吧,如果大家看自己的一个机器,有这种普通用户的话。

也会有这样你有登录过的话,他会有这样子的一个登录的一个记录,我们可以通过这个命令去查看哦。

呃还有的话就是这个etc password刚刚也说了对吧,这个文这个password这个文件的话,它里面的是存储的,当前系统下面的所有的一个用户的一个信息,呃,关于这个的话,我大概的说一下吧。

就这个文件就在后面应该也会讲,就这个etc password这个文件里面的话,它存储的当前系统所有的用户,我们这边的话以这个root用户为例,这首先第一个的话注意的话,它是每一个每一个就每一部分的内容。

它都是以这个冒号去做一个风格的,然后在这边的话是露腿这个任务,第二个的话就是一个x这边的一个x的话,其实是一个就是占位符,就它这边表示的话,就是说它原本的一个意思的话,其实就是说在之前的话。

在之前没有采用这样的一个模式的话,在这边它是一个用户密码的一个哈希值,就这边的话是保存的一个用户的密码,然后在这边用x去代替的话,就是我们后面的新的这样子的一个系统的话,它是他的一个用户名。

用户的一个密码的话,它不是存储在这样子的一个etc password的一个目录,下面的,就为什么它不存在这个目录下面呢,我们可以通过l s杠l来查看一下这个文件,这个文件它的一个权限。

其实我们在这边的话可以看到这个文件,它的一个权限的话,它是呃,主要的话看这两这边的r r的话就是表示读嘛,读取嘛就这边的这一串的一个权限的意思的话,就表示其他的任何用户。

就除了root用户的其他任何用户,它都有一个读的权限对吧,那么就是说如果说你是一个普通的用户,你是一个最低权限的用户,只要你是个用户的话,他都能够去读取读取这个文件的一个内容,那么如果说我们的一个密码。

哈希存储在这一个文件当中的话,普通用户,它同样的也能够去查看到它的一个哈希值对吧,那么如果说他的一个哈希值能够去,能够去被解密的话,那么那么我们就能够去得到相应的一个用户的,一个呃权限。

第二部分是同组用户的一个权限吗,你是说到这里吗,对吧,呃,前面在讲linux的时候不是有给大家讲吗,讲讲那个环境的时候呃,讲那个linux环境的一个搭建,对吧啊,你进来问的话,我再说一下吧。

就是这个的话这个权限的这里的这个权限的话,应该其实大部分学linux的话都,可能都刚开始接触的话都会比较迷啊对吧,就是对这里的这一串东西它是什么对吧,这边的话我再给大家就是既然有人问的话。

我就给大家再解释一下吧,好吧,那你你知道就是77770075,他是什么意思吗,对吧,你首先你需要知道吗,好吧,好哦,在这边我以这个为例对吧,我们诶这边不对,还有个r,前面还有个干我这边的话,我们看一下。

应该看得到这边的这个群,这边的话就是我们去查看我们的一个文件的话,它都会有这样子的一个东西对吧,就都有前面这样子的一串,那这一串表示什么意思呢,就是表示我们的一个权限,然而在这边话。

比如说我们是一个root root root对吧,是一个test的文件,那么这一个test的文件,我们怎么知道它是一个文件呢,我们看的话就是看到他的第一位,就这边的第一位的话,就是表示我们当前的这个呃。

当前的这个东西它是什么样子的,它是一个什么东西,对吧,它可能是一个文件对吧,它可能是一个目录,还有它可能是一些啊设备文件对吧,那么在这边的话,我们通过查看这里的这一个就是第一。

第一部分的这个东西来去判断,这边前面这里一个干的话,就是表示它是一个文件,也就是表示我们这边test是一个文件,如果是常用的,像比如说有个d对吧,那么就表示我们这个是一个目录。

我们找一个目录来看一下好吧,比如说就etc这个目录对吧,可以看到这边的话它就是一个d开头的啊,我们要去查看目录的话,在这里也提一下,就我们要去查看目录的话,就是你ios你要去查看目录的一个信息。

要加这个干d的一个参数,其实d的话就大家学linux不要去死学,就是要活活学,其实这些命令的话,其实命令的一些参数的话都是很容易记的,就是你要当的话,你需要有相应的一个linux的啊,不啊。

英文的一个基础啊,一些基本的一个英文的话,大家都是就是9年义务教育的话都能够懂的啊,然后这边的一个d的话,其实就是表示我们的一个目录就是electory,就是目录的一个意思。

以及di其实也是就是directory的前面的,就是目录的一个那个,那个那个前面的三个字母嘛对吧,然后这边的话就是d的话就是表示啊表示目录,就我们这边指定一个干爹的话,就是表示我们要查看的一个信息。

就是一个目录的一个信息,不然的话你l os杠l的话,你查看的是啊,这个etc这个目录下面的一个文件对吧。

它的一个信息,好啊,我们讲了第一位,那么第二后面的这里后面的这一部分的话,我们把它分成三部分,这三部分的话就分别对应的就是,首先第一部分就是我们的一个用户啊,应该是说所有者吧。

所有者就是说表示我们这一个文件,它的一个所有者是哪一个,就说我们创建一个文件,我们以什么样子的一个用户去创建一个文件的,话,他这边的一个所有者的话,就是你的这个当前的一个用户。

然后后面这个的话就是所有组,就是就是说你的啊这里的这个文件,它是这里的这个文件,它是属于什么样组的,属于哪一个组的一个用户,然后在这边讲到所有组的话,就是说好,等会再讲吧。

这边的话就是其他就是阿泽o t h e r,就是阿泽其他用户,啊啊所有者的话就是u嘛对吧,就是user就是表示user,然后所有组的话就是主的话就是grow up,就是表示g对吧。

所以其实我们再去用chmod来去进行一个呃,就是权限的一个呃,修改的话会有这样子的一个u加x对吧,或者是u减x这个话就是表示你的一个所有者,他会去给一个x的一个权限,也就是执行的一个权限嘛是吧。

减的话就是把他的执行权限去除掉,然后分别对应的这边的一个,比如说这边的一个所有者,就是表示你当前的一个文件所有者,它的一个权限,然后这边的话rw就是完整的一个权限的话,就是和rw x嘛对吧。

就是读取写入执行的一个权限,读取就是就是read,写的话就是right x的话就是sq是吧,应该是执行,然而对应的在这边的话,就是你有有这一个位的话,就是有一个r位的话,就表示你这边的啊。

所有的也就是这个root用户,它有一个读取的权限,有w的话就是有一个写的权限,而在这边一个横杠的话,就是表示他没有这个权限,也就是相对应的,这边它是没有一个写的一个权限,然后呃同理所有组的话。

就所有组的话,就我们每一个用户的话,它都有相对应的一个组,就是这里的一个组的话,就表示比如说我是一个root组,然后我有一个用户,我是一个,tom用户,然后的话这个tom用户的话。

他我把他这个tom用户它加到一个root组当中对吧,那么在这个root组当中,如果说比如说这个文件这个文件的话,他的一个root组的一个权限啊,这个这个它的一个root组的一个权限是r对吧。

那么这个文件就是说在这一个,本来他是一个普通用户对吧,他一个普通用户,他在root组的话,他这个普通用户,他同样的可以对这个文件有一个读的一个权限,因为它是属于一个root组。

如果说在这个note组当中有w的选项,就是可以对它进行一个写入,而在其他用户的话,这边话就是o嘛,o的话表示阿泽,其他用户的话就是表示除了note对一个用户的话。

像比如说我你自己创建了一个用户的普通用户,看你你这个普通用户的话,它不在root组当中,他也不是root用户,它属于一个其他的一个用户,那么这个其他用户的话,他在这边的话就是对应的这边的一个权限。

像比如说这边他其他用户的话,只可以对这个文件有一个写的一个啊,我有一个读的一个权限对吧,那么就是说你不是root用户,它同样的能够去对这个用户,对这个文件去进行一个读取。

以及还有的话就是这位同学,他说的这样子的一个数字的表示,就如果你刚接触电定时的话,你可能不明白,像这种777对吧,你看你穿mod啊,七五对吧,开始这样子这个文件,你给这个文件要付一个七五的一个权限。

那么这个七五的一个权限,对应的,它的一个就是说对应的这样子的一个权限,它是什么呢,就是我们知道这边的一个rw x对吧,rw 0 x的话,它对应的这样子的一个权限的一个数字的话,就是42421。

2424421吧,442424421吧,我没记错吧,啊没错没错,就是呃对应的就是421,然后的话如果说我们这边比如说我们这边对吧,我们要去表示这边它的一个权限,用数字的话去怎么表示呢。

就r的话对应的是四嘛对吧,就是四嘛,然后w他对应的二就是4+2嘛,也是也就是表示这边的话是六嘛,这边的这一个就是六嘛,然后同理这边rw也是六嘛,然后这边r的话就是四嘛对吧,加法应该能算吧。

所以的话这边的他的一个权限的话,就是一个664的一个权限,如果说我们想要给这个文件,附一个这样子的一个权限,那么我们就可以通过小帽子加这个664,然后指定这个test文件,就能够给到赋予这样的一个权限。

就同理,比如说这边755对吧,我知道他是一个七五,那么它对应的一个权限是什么呢对吧,七的话就是表示所有的所有他rw x,它都有这样的权限,因为我们rw x加起来421加起来就是七嘛,最大的话就是七对吧。

其实也就是说这边的话就是rw x的一个权限,五的话就是五的话就是4+1嘛对吧,其实总共的话就这样子的组合嘛,就是呃一对吧,4+24+12+1这样子的一个加码,还有的话就是124嘛,当然的话。

其实我们常用的就是这样子的一些组合,这边五的话就表示r杠x对吧,就是有读取也行,执行的一个权限,同理这边的话也是r杠x是吧,就是对应的,我这样讲应该能清楚啊,能理解吧,如果这样讲还有问题的话。

那那不应该啊,我个人觉得是讲的很详细了,就是关于这个权限的话啊,这一块就大家在这里的话,这种东西的话自己用多了就很熟了就会好了。

那么我们休息一会吧,现在已经中间休息五分钟吧,就53分钟,50的时候的话,我再开好吧,好先下下下会下,这位同学,你你说要上,你说国庆节要上课吗,你这个要求说实话有点过分。

我觉得我觉得你还是好好考虑一下好吧,国庆这为祖国庆生的大好日子,怎么能怎么能就是放在上课上面了对吧,上课没有没有这个呃,给祖国庆生这么重要嘛是吧,这个还是得放一放,而且我这边上课是吧。

就国庆节上课谁给我发工资呀啊,虽然法定是吧,国庆节法定法定工资是三倍对吧,带两瓶好酒,这个不用了不用了,你,开小灶,这个没有什么开小灶的,就是就反正就课上讲的东西,其实大家都能学对吧。

然后就是然后大家自己课后碰到,课后碰到什么问题,你你可以在群里问,也可以,就是私下跟我问嘛对吧,其实我是挺挺欢迎大家问的,虽然其实回答回答大家问题是挺挺费时间的,就是这个东西的话。

毕竟我自己也有相应的一些事情对吧,但是的话呃你问的话,我肯定会抽抽时间就回答嘛,其实你就是你问问问题的话,因为你碰到的问题对吧,然后的话我这你问我这边我帮你解决的话,你其实你学到的会更多一点。

当然话如果说你自己,你能够直接在课上就能够去,你配给我打钱,谁谁说的,嗯这个你们私私下聊好吧,现在啊上课啊,不扯这些了,好好我们继续呃,其实这里的话这些东西的话,其实这节课的这些命令。

我觉得我个人觉得是挺枯燥的呀,这个可能大家也不知道大家怎么样,就这边的一个内容的话,其实因为就是一些命令,一些命令的一个使用呃,然后主要是考虑到考虑到有挺多同学,就是对这些东西不是很了解是吧。

就考虑到大家刚接触这一块,可能你前面玩的,你前面前面十几年都是玩的windows的一个系统是吧,然后因为linux系统的话都是啊,都是就是说我们在后面,尤其是我们自己去做相应的一些东西的话。

都会去使用到linux的系统,就是你用习惯了的话,你会发现,linux系统就是很多时候确实会比windows系统会很用,很用好多就好用,很多会。

好啊,我们前面的话讲到这个etc需要的这个文件对吧,这里的这个文件的话,pc password这个文件,然后呃,后面这边的话就是表示的你的一个ui d g d,就root用户的话,它默认的话是零啊。

就默认的话他是零,然后的话就是我们其实可以就是说,我们如果说你是一个普通用户,然后这边的一个ui d g d,它其实是就是表示的,就是你的一个所对应的一些权限啊,如果说你把一个普通用户。

比如说你创了一个com的一个用户对吧,你把这个用户你在这个etc password这个文件当中,你把它这个tom用户的一个ui d以及gd,把它改成零,那么那么你的这个tom用户的话。

其实就具备了这样子的一个root用户的一个权限,你可以去试一下,然而对应的这边的话就是你的一个root的一个,这个是这个是啥呢,啊这一部分我有点弯了呀,大家自己去那个吧好吧。

因为我不是记得人的记忆力是有限的是吧,这边的话大家尽量好哦,后面这边的话就是干root的话,就表示你的这个用户他的一个加目录就是root,用户的话,它的一个加入的话就是干root嘛对吧。

你一个普通用户的话,普通用户的话,一般你创一个用户的话,他会在这个home目录下面对吧,我这边的话没有其他的一个用户。

这在这个机器上面。

比如说我这边的一个卡里用户对吧,它的一个,home目录就是这个home ki对吧,我们可以在这个home目录下面能够去找到,有这样子的一个啊目录好,这边的这个卡里目录的话,就是这个卡用户的一个加目录。

然后如果说你是使用的这个卡,你用户去进行一个登录的话,那么你是你的这些文件啊什么的,它都是会在这个卡里的一个,就默认的话它是会在这个home,看你这一个目录下面,然后以及最后的这个这个的话。

就是表示你的一个你登录的这样子的一个啊share,我这边的话是使用的一个z s h,默认的话它是一个bash对吧,还有的话就是,呃,卡里还有疾病啊,这样子的一些系统的话,他那个shell的话。

它默认的话是bbh,当的话你也可以就把它改成bs来取嘛,还有其他的这样子的一些shell,然后呃主要的话就是我们会发现,还有其他的一些用户,有这样子的一个干u的spin low rog是吧。

如果说你指定的是这样子的一个啊路径的话,就表示这个用户的话,它是没有一个登录的,一个就不能够去允许登录的,这个不能去登录是什么意思呢,就比如说我s c h对吧,我s h我要去登录这个机器。

那么如果说他是这样子的,user low log这样子的一个东西的话,那么我们去s h去登录这个机器的话,用这样子的一个用户,比如说我用这个3w的gdate这个用户对吧,我要去登录这个机器的话。

你会发现你是登不上去的,因为他无法去登录,它,没有相应的一个这样子的一个需要的一个环境,这个话是password这个文件,然后呃大家只需要知道,就是它里面存的是这样子的一个用户信息。

以及啊普通的一个用户,就是其他的普通的这种用户,都有一个权限去读取去查看,然后下面他就是这个etc的一个shader这个文件,这个文件的话其实就是对应的,我们上面刚刚讲到这边有个x对吧。

这个这个x的话就表示是存储的一个密码的,一个哈希,那么这边的一个x的一个值的话,它其实是放到了这个etc需要的这个文件当中,然后我们在这边的话,可以看到我这边的一个root用户,它的一个哈希的话。

就是这一串就这这边的一部分对吧,它是一个加密的哈希值。

哈希值它存储在这个shader的一个文件当中,然后其他的一个用户的话。

因为没有无法去登录对吧,他没有密码,所以的话他没有这样子的一个哈希,然后为什么就是说这一个shell的这个文件的话,我们同样的来查看一下它的一个选项,就他的一个权限的话。

它是只有root用户以及root组的一个用户他才有,而不是root组,是这个sha组,就只有用root用户,他才能够去读写,以及这个魈的组,它才能够去读,然后其他用户的话。

它是没有任何权限去进行一个读取的,也就是说你如果说你是一个普通用户的话,他是没有权限去查看这个文件的。

也就是查看不到它的这边的一个哈希值,边敲边看呃对的就是我这边说的话,你就边敲嘛对吧,然后还有其他的这样子的啊,这个soldiers这个文件。

soldiers这个文件的话,也是比较重要的一个文件,我们可以cat来查看一下这个etc的一个,sodas的这一个文件,因为这个文件的话,我们主要去关注的一个内容的话,就是在这边这边的这个内容。

就这边的话我们可以看到这边是一个root用户,然后or等于or等于or对吧,就表示说只有root用户,它是有一个特殊的一个权限,就是因为我们root用户的话,将近时。

它是一个最高的一个最高权限的用户嘛对吧,然后的话这个文件的话,它我们可以在这里一个文件当中去添加一个,特权的一个用户,这个特权用户是什么意思呢,就是说我们可以通过收do这个命令。

来把一个添加到这个用户啊,添加到这个文件当中的这个用户,来把它暂时的提,提升到我们的一个root的一个权限,比如说我们可以通过收do啊,so do su,root来去,如果说你当前的一个用户。

比如说我当前的这个需要,它是一个看你的一个月后,他把我把它添加到了这里对吧,我把它卡里,然后或等于我也就是这个卡,你用户它拥有root的一个权限,那么我就可以通过so do su root来去切换到来。

去切换到这样的一个root的一个用户,然后你执行之后的话,他会因为我这边的话是一个root用户,你执行之后的话,它会它会让你输入卡里的一个用户名的。

一个密码,在这边的话我看一下,这边也是这样的,这里的话是这个文件,就我们可以通过收do这个命令来去进行一个,临时的去把它提升到一个note的一个权限,就我们可以在执行,就比如说有一些命令对吧。

它需要root用户才他才能够去执行,那么我们可以如果是你是一个普通用户,你可以去执行收入的话,有收入执行收入这个命令的一个权限的话,那么你可以用so do这个命令来去执行。

原本只有root用户它才能够去执行的一个命令,然后收入干预的话就是查看你收到一个版本,这这个的话不用多说了,好下面的话就是s区的一个服务信息,就s取的话我们就去登录一个linux系统的话。

通常会去使用这样子的一个s h是吧,然后s h的话相关的一些东西的话,我们主要的话看这一些,首先第一个的话就是这一个authories kiss这个文件夹,这个文件夹的话。

它是存放在我们的一个这样子的一个用户下面,这样子这个目录下面,我们cd干root到root用户下面的话,你ios你查看的话,它是只有这样子的一些文件以及目录对吧,然后的话有其实有一些隐藏的一个文件。

这些隐藏的文件以及目录的话,它是以引开头的,我们可以通过ios杠l a来去查看到,所有的这样子的一些文件,就包括这样子,你点开头的这样子的一些隐藏的一些文件对吧,然后在这的话我们就能够去查看到。

有这样的一个点s h的一个文件,这个文件不是文件,这个是一个目录,我们可以cd到这个目录下面,然后在这个目录下面的话,你就会发现有这样子的一个文件。

authorize the key kiss这样一个文件,这个文件里面的话它是保存着我们的一个公钥,就我们再去进行一个登录的时候,它会有在呃,就是说呃我们大家知道s h的一个名密登录,就是免密登录。

就是可以通过配置这样子的一个啊,设置杠l也可以去查看到,就是你就是可以去使用深度,这一个全新的一个用户啊,好吧,就是当前用户可以去使用收do的,这样子的一些命令,我们可以通过收do gl后来查看。

大家知道s h名密登录吗,就是可以去呃,通过配置这样子这个公钥以及私钥,来去进行一个不需要去输入密码,来登录一个服务器,因为我们有时候的话有这样子的一个需求对吧,因为你的一个密码你不设置弱密码。

那么你的一个密码的话是比较复杂的,那这个密码的话你可能难记就比较难记对吧,然后的话你要经常去访问去登录这个服务器,所以的话我们可以通过这样子的设置一个公钥,公钥的一个方式来去进行一个免密的登录。

下午干配,然后这边的话我就大概的介绍一下吧,好就是这个文件里面的话就存放着一个公钥,这个公钥的话呃,首先你需要去生成一个私钥,也就是这边有一个i d r s a呃,以及有这样子的一个po b。

这个的话都是通过这样子的一个命令s h这,p点这个命令来去建一个生成的,我们可以通过这个命令来去生成这样子的一个,私钥以及公钥。

然后我这边的这个机器的话,是要去登录其他机器的对吧,就比如说我要去登录其他的一个机器,那么我去通过这样的一个命令,生成一个私钥以及公钥,然后的话我当前的这个机器要机器的话,它是存储着公钥的。

然后我要把我这边的一个啊不是不是公钥,是私钥,我要把我这边的一个公钥。

把它放到我要去名利登陆的那个机器上面,就是把它放到那个机器上面的这个文件里面,然后这边的话我没有去配置这个,所以的话没有,我找另外找一个机器啊。

这个机器吧,然后这个机器的话,我们可以查看一下这里的一个also with the kiss,在这边的话它就有这样子的一个这一串对吧,这一串的话其实就是我们这边的一个。

这边的一个公钥对。

就是我这边生成的这个公,要把它放到这个文件当中。

我当中去,然后的话我在这边去进行一个登录,这个机器有点卡,我s h我去登录这一个17。104点。

860,好可以看到啊,我在这边的话,我去进行一个登录,这个机器的话,你会发现我这边他其实没有输入密码对吧,直接就进行了一个登录。

然后的话登录到了这边的这个机器,这个的话就是通过这里的啊。

一个公钥以及私钥,不一定卡位来进行了一个免密登,然后的话在这边的话就是呃,其实这边的话就已经讲了呀对吧,就是这边的话就是s rsa的一个公钥,它会保存到这个目录下面,以及一个私钥。

私钥的话,它是保存在你自己的一个服务器上面的,一个机器上面的,就公钥的话,你可以你可以放到其他的任何的一个机器上面,是要的话,只保存在你的自己的一个服务器上面是吧,因为你要你需要通过这个私钥。

来去与这个公要去进行一个认证,来表明你的一个身份是吧,然后的话你可以把你的一个公钥放到任何一个,其他机器的这个文件当中,那么你就可以在这在这个机器上面,不需不需要密码的,去登录任何的其他的一个机器。

呃呃这个no known host,我突然有点卡了,好没,忘记充电了呀,我这边的话电脑要没电了,所以的话有点卡,我说怎么了,然后呃这边的一个no host的话,就表示你sc你访问过的一个机器的话。

它的一个功用它都会记录在这个文件当中,就是说比如说我这边对吧,我这边的话就有这样子的一个文件还不行,然后的话在这里的话,它就存放着我登录过的这样的一个机器,它的一个公钥啊。

好我这边的话是有两个,第一个,第二个,哦还有其他的这两个这两个文件的话,呃我就不一的去查看了呀,就啊这两个文件就是分别对应的就包含公钥,其实像这种p u b对吧,还有这个他就是私钥是吧。

有这种顶pob的话,这种文件的话,它里面的话都是存放的,像这种公钥的,就p o p的话就public嘛,就是公开的这种,就是给你重复的,然后还有的话就是s h的一个配置文件,就配置文件的话。

就是在这里有etc下面的一个s n h,s h confei config,这边的话是一个控制端,也将有服务端的一个配置文件。

就我们一般的话是就查看这一个,服务端对吧,然后的话我们像我们要去配置我们的,就我们一般的你这个,机器我们那个机器,你刚创建,你刚创建的话,你要去开启你的,你想要去ssc去登,去登录的话。

你都需要去这个文件当中去配置对吧,然后配置的话点配置的东西的话,其实就是呃要去配置这个,有一个就是诶我这边怎么没拍着呢,有一个这样子的一个拍拍拍,met road log。

就是这个我们需要把这个改成为yes对吧,就是表示允许root用户去进去进行一个登录,然后的话如果你不改的话,就是说你的一个root用户的话,它是无法去进行一个登录的。

像我们那个卡里的话,我们要去要想去s h去登录的话,都需要首先要去更改一下这样子这个配置,以及我们想要去更改,就是说我们s h的一个开放的一个端口,因为默认的一个端口的话是22嘛对吧,好。

我们可以在这边去更改这边今天的一个端口,然后其实在这边的话,我的这个g的话,我把它改成了这样子的,就是啊大家这种vp的话,其实也建议大家可以改一下是吧,就是有很多的这样子的一些批量的。

就别人搞的这样子的批量的落口令,跑好你的这种s车取的一个端口,得这样的一个工具是吧,就默认的话是22嘛对吧,那么你把它改一个其他的一个端口的话,就能够有比较有效的去避免它的这样子的一种。

一种批量的去爆破,然后呃还有的话就是查看服务的一个状态,就是使用service的这样子一个命令,查看所有服务的一个状态,就通过这个面的话,我们能够去了解到,就是你的这个机器上面开启了哪一个。

开启了哪些服务是吧,然后呃还有就是用这个s y s system ctrl,就是在呃其实用service这个命令的话就可以了,当然当然的话就是像我们的一个相机并对吧,呃d变以及那个啊乌班图对吧。

都是低频系的这样子的一个系统的话啊,是使用,就现在的话都是统一的去使用system这个ctrl了啊,就这个命的话也是前几年才那个,就之前的话,之前的话都是使用这个service meli。

来去进行一个服务的这样子的一个控制,就查看它的一个状态,以及对它做一个就是启动,停止重启等等的相应的一个操作,然后比如说我们这边要去启动一个服务对吧,我们可以通过service加我们的一个服务名。

然后的话加一个start来进行一个启动,以及如果说我们用这个s y s system ctrl的话,就使用这就是在这边啊,命令后面的话接的是我们要去控制的一个命令,就是比如说你要开启对吧。

就是start,然后后面的话再去接我们的一个service service name,这个的话你使用这两个命令要区分一下,要注意区分,以及停止,还有查看它的一个状态啊,以及可以就是restart。

就是miss a的话,就是就是手心会stop停止掉,然后的话再start就是启动嘛,就是先停止掉再启动,呃然后的话就是安全的话,就是关于我们的一个防火墙,就是linux下面的话。

他同他同样的有这样子的一个防火墙,就是ip tables,但是呃系统自带的有这样子的一个ip tables,然后我们要去对这样子的一个练习系统,做相应的一个安全的一个性质的话。

我们可以去使用这样子的一个ip tables,来去适应设置相应的一个规则,好,这边的话就介绍一下这样子的一个基本,这个命令,它的一个基本的一个啊,这个使用了就我们使用这个ip tables这个命令。

然后按l来去列出所有的规则链,gf的话就是删除指删除选定的一个规则令,中的所有规则,我们可以ip tables杠l,然后的话就能够有这样子的就input啊。

forward output这样子的三条命对吧,然后这边的话因为没有配置,所以的话哦它没有没有内容对吧,然后干f2 就是删除,然后iptables是杠a的话,就是添加。

就我们添加这样子的一个name的话,就指定input,就我们添加一个input name,也就是这边,然后呃干p的话就是指定我们的一个协议,就是p的话就是pro啊,那那个英文吧。

就协议的那个英文我忘了怎么读了,就这边的话就是指定s m p的一个协议,s m p的话就是其实就是我们的一个ping嘛,我们的一个ping的话,就是使用的这个sm p的一个协议是吧,然而在这边的话。

这里的一个整个的一个这个ip table,添加了这个规则的一个意思的话,就是呃我们主要的话看这边就是干ja的话,就是呃我们的一个规则就是except的话就是允许,也就是说我们通过设置这样子的规则。

能够去允许我们的一个呃p,我们来看一下。

有点卡呀,怎么回事,怎么这么卡,我服了,好在这边的话我们可以看到,在这的话就已经添加了这样子的一个规则对吧,就他表示来自任何的这样子的一个pin,就是s m p的这样子个协议,它都是cept。

也就是允许的啊,这是可开启开启啊。

一个ping就开启sm sm p协议的一个访问,然后还有的话我们可以就是更具体的这样子的,一个就是你想要去啊设置更具体的一个规则呃,在这边的话我就大概的说一下,就是关于更详细的这样子的一个东西啊。

因为这里的这个防火墙它的一个规则,这种令这种配置的话其实是比较复杂的了,是吧,那这样的话就是让大家能够去基本的看懂啊,关于具体的一个使用的话,大家自己课后再去呃更多的学习吧,嗯啊也不是说专门去讲这个了。

我们这边的话就以这样子的一个例子,来给大家介绍,首先第一句话就是允许来自s r c端口,八零的一个tcp连接,src的话就是来自远程的一个,就是目标的一个呃端口吗,然后呃他在这边的话。

我们可以看到就是呃,它同样都是添加了这样的一个input,input的话就是表示是啊,零件嘛就是表示从外部来的对吧,从外部来的一个这样子的一个连接,它是允许的,就添加到这个input里。

然后的话还有就是我们要出去对吧,我们要去去其他的去目标,也就是我们要去目标的这dt的这样子,一个端端口,也就是我们要出去对吧,我们要从某一个端口出去,那么就是output,然后在这的话我们要允许的话。

是这个tcp的一个连接对吧,就是干p tcp,然后我们要去啊连接的一个端口,它就是这个port,也就是云端口,就s port指定这一个八零,然后呃主要的话就是在这边就是干j。

就adject except,就是允许就表示是允许,也就是我们这边去配置这样子这个规则的话,就是能够去允许来自啊src端的,也就是来自远程的这样子的一个端口,来去迎接我们的一个八零好吧。

来自远程的一个主机,来去连接我们八零的一个端口。

这才,啊,这边的话大家就是如果要复制我的一个ppt的话,因为你的因为p p t上面的,这样子的一个内容的话,这个没错,就说这样子的一个符号,像比如这种逗号,还有这种杠杆要注意啊,就是对吧。

你看的话你看起来的话,明显就是看起来的话挺像的,但其实你看这边的话它明显长了,这个的话就不是一个英文的这样子的一个干,它是一个啊中文的对吧。

英文还是像这样子的,所以的话你就是你在复制的时候。

你复制这个命令的话,你我建议大家还是直接手敲好吧,就不要不要去复制,你这边打你还错了,那啥就穿啥,哦这边的话,有点问题啊,这边的话设置的话是设置的有点问题啊,这个的话我课后我再看一下吧,好吧。

我不知道是这边复制的一个原因还是怎么的,好呃,大概的一个意思的话是这样,啊啊其他的话我就不一的说了,其实也是就是对应的,就是你相对应的这样子的一个,就是你的一个协议以及协议,以及你对应的一个端口。

以及呃这边except,还有的话就是呃接受,还有就是拒绝,还有其他的这样子那些我就不一一说了,然后下面的话就是网络相关的,网络相关的话其实也是啊,常用的这样子的一些面料,像比如说i if config。

就linux下面的话就是用这个if config是吧,然后windows下面的话是用的ip configure,这个的话也是要大家要区分一下,有可能挺容易搞混对吧,然后我们再比如说还挺清。

我们比如说要查看我的这样子的一个linux机器,上面的一个这个网卡对吧,就有有哪一些网卡,它对应的一个i p,我们可以通过这样的一个命令来查看,以及杠a的话,就是查看其实它的一个输出的话都是一样的。

该的话就是查看所有的一个信息嘛是吧,然后host name的话就是查看我们的一个主机名,然后我这边的一个主机名的话,就是这个嘛,以及还有显示系统的一个dns的一个域名,就呃这边的话电dma name。

这边的一个电的一个域名的话,其实是在我们的一个,可以看到在这边有一个这样子的对吧,就有一个host文件,这边的话就是因为这边的话是本地啊,就是local domin,然后其实可以看到。

在这边有这样子的一个记录啊,就表示我当前的本地的,就是本地的一个地址是幺七点点0101嘛,对吧,然后我的一个主机名,我的一个域名,啊这个是主界面,就表示locos的话。

就表示的其实就是我们的一个本地的这个,回环地址了,然后呃netstat这个nestle这个命令的话,是我们经常会去使用到的这个命令。

然后呃我们比如说我们要去查看,我当前的就是端口,我当前开放的一个端口对吧,我们通过net sega l来去lp来去查看它,它的一个详细的一个信息,就在这边的话我们能够输出之后的啊。

执行之后的话能够输出这样子的一些信息对吧,这边的一些信息的话,我们着重的话看这边,首先在这边的话就是呃我们可以看到本地的,就是local address对吧,就是本地的一个ip以及它对应的一个端口是吧。

也就是说在这边的话,就是我表示我们本地所开放的这样子的,一个端口是吧,然后可以看到在这边,我这有808的一个端口对吧,这个808的话是我的一个cs,服务器的一个端口,然后的话呃还有其他的像22对吧。

还有53这样子的一些端口的一个开放,然后在在这边的话,fortunate js的话就是外部的一个i p,也就是他就是说有外部的哪一些ip,通过某一个端口来去连接了我这一个端口是吧。

然后这地方我们就能够去查看到,相对应的一个连接,就在这个话我们可以看到有对应的一个连接,来去连接了我这边的一个8081端口,在这边的话其实就是啊,因为我cs服务器上面的话有对应的一个啊。

有对应的一个主机对吧,来去连接我这个端口进去的一个零件,所以的话在这边可以查看到,有这样子的一些零件,好哦,还有的话就下面这边的话,就是表示你的这样子的一个能够去查看到,所对应的一个程序的一个呃进程。

然后呃,我以一个例子来表示吧,我们比如说我们要去查看我的一个s区对吧,我s h取的话是22号的一个呃,这边的话是22号的一个端口对吧,我要去查看我这个s区的一个服务是否开放的,也就是22号端口对吧。

那我可以通过杠a lp来指定,就是通过grp来去过滤,只显示22这端口的一个信息对吧,然后在这边的话我们可以看到这个的话,就是它是属于一个今天的一个状态,也就是listen,然后他他的一个服务的话。

就是这个s h d嘛,也就是我们那个s h的一个服务,以及在这个话31719的话,就表示我们的一个呃这个这个服务,它的一个pid,也就是我的一个进程id,我如果说想要我,我想要去结束这样子的一个。

就是结束这样子的一个进程,也就是我这边今天的这个端口把它给关闭掉,那么我可以通过这边的一个pad,也就是我指定这个p i d,我通过kel这个命令就把这个进程给杀掉,那么我这边的一个端口的话。

它就就关闭了嘛对吧,他就不是处于个今天的状态了,因它处于一个今天状态,是因为我这边的一个s h服务开放了对吧,就同理还有其他的,就是说如果你比如说你通过nc对吧,你今天的一个7890的。

这样子的一个端口是吧,今天的一个这样子的一个端口,那么我可以通过next st,来去查看这一个端口,它是否是一个今天的状态对吧,我们可以看到在这边,他是一个今天的一个状态对吧。

那么我要把这个端口给关闭掉,就可以通过key来直接指定这一个p i d对吧,来把这一个进程给杀掉,也就是我这边的话再去看的话,你会发现他没有这个端口的开放了是吧,好这一个面的话就我们再去使用。

就是说去这种今天的一个端口,以及查找指定的开放的端口,它对应的一个服务对吧,我们会经常会去使用这个命令,然后的话我们可以结合我们的一个ps的一个,p e r f的这样的一个命令来去查看。

比如说我要去找到这个进程id对吧,它的一个运行的一个程序是哪个,就说是什么样子的一个程序,它是怎么运行的,k group查找这个p i d对吧,然后在这的话我们就能够去查看到这个p i d。

所运行的这样子的一个程序,以及它对应的一个服务对吧,然后在这边可以看到它是执行的是这一个。

哦还有其他的话,我这边的话我就不111讲了呀,还有同学在听吗,哦对了,忘记看大家的一个问题了,if you configure,你你你在你本,你在你本地的一个机器的话。

你config你肯定你只能是看你本地的一个i p,你还能看你还能看其他的一个ip吗,因为你if config,你查看的话,是你其实就是你这边开放的一个网卡对吧,你可以看到我这边的话是有两张网卡。

两张网卡,然后在这边的话,eh 0这边的话就是这个网卡,它那个ip是这个对吧,还有e t h e这个网卡的话是没有分配到ip嗯,你这个是你这个是查查看,就说你当前的你单纯的就是你连接的网络对吧。

你的一个外部的一个外网的一个ip嘛对吧,对你也可以通过这一个通过这一个服务,或者你可以直接就是你直接浏览器嘛,浏览器你输了一个ip,你这边你就能查看到了对吧,啊这边我再看一下,看还有哪些着重给大家讲吧。

我就不一一的去讲了,就我这边我自己讲,这些这些命令其实也挺枯燥的,但是这些东西的话也是大家呃要去知道的好吧。

而还有的话就是网络相关的以及,然后这个就大家再去配置网络的时候,也会通常会用到这样子的一个文件,这样子的一些文件对吧,像比如说你要去配置您的一个电配置dns的话,我们可以通过这样的方式来去配置一个。

临时的一个dns,就是这个这个文件,就resolved in config。

这样子的一个这样子的一个文件,因为呃你可能有时候的话,你去就说你ping不通外网对吧,你ping不通外网,然后的话你这个时候你去就可以尝试去检查,你的这样子的一个电啊,不是啊,不是说ping不通外网。

是你有时候你去骗对吧,你去骗一个公网ip,你骗ip的话,你是能够ping通的对吧,但是的话你拼域名的话,你会发现你这边的话你ping不通,就是他解析不了,那么这个这种关于这样子的一个域名。

的一个解析的话,你就可以尝试通过这样子的一个配置电,就配置一个临时的一个dns来推进一个解决,然后我们配置的话,就是通过这一个通过添加一个name server,这边的这个我们不用管它这种内网的这种。

然后这边的话我们可以通过添加一个公网的,一个dns的一个服务器啊,比如说我就以这个114的这个纹理好的话,你再去拼,你会发现的话,现在的话就已经拼通了是吧,因为你这边的话是没有一个dns的一个解析。

就是说你去拼这个域名,他解析不到对应的一个ip地址。

也就是没有配置dns的一个服务器,因为d服务器上面的话,它就是记录着这样子的一个域名,以及ip的一个对应的一个关系,呃还有就是这个host文件刚刚也说了,就是我们呃加ip地址与主机名去进行一个关联。

然后的话还有就是在哪做一个network interface,这个配置网网络的一个文件,这个文件的话,应该也是大家就是经常会去用到的,就有这样子的一个文件对吧,有这样一个interface的一个文件。

这个文件的话,我们如果说要去配置,我们的一个静态的一个ip对吧。

我要去配置我们的一个静态ip,因为我们这边用这个的话,可能。

那么这一个吧,比如说我这边我要去配置一个,静态的一个ip对吧,那么我可以在这个文件当中去进行一个配置,可以看到我这边我在这边的话是有配置的,这样子的一个e t h e对吧,然后这边的话呃。

上面的这个l0 的话,就是我们的一个本地回环的地址嘛,local back这个的话我们不用管它,然后我们在后面另外加一个就alt e t h e,也就是它的一个网卡名的话,就是e t h一嘛对吧。

然而这边i net的话指定为static,也就是静态的一个意思,就表示我们这边是配置的一个静态的一个i p,然后address指定我们的一个ip地址,然后get way指定我们的网关。

get max的话指定我们的一个子网掩码,我们这样子的话就能够去进行一个这样子的,一个网络的一个配置,啊这边,好配置完之后的话,我们可以通过service network,那是working。

来去重启我们的一个网络,我这边重启之后的话,你会发现对吧,刚刚没有这个ip的话就已经有了,就这边的话,我这边的话是我配置了一个内呃,一个呃内网的一个静态ip,就是这个还有的话就是我们这边的话是低变啊。

像乌班图,还有看你这种低变系的话是这样子的一个文件,然后还有这样子的话是这个的话,s y s config的话是像红帽的这种心态,20这种机器的话是在这样子的一个目录下面,它会有对应的一个网卡。

以对应的一个网卡名为名的,这样的一个配置文件,还有的话,还有的话就是这一个,就我们的一个啊,当前用户的一个半血命令的一个历史记录,这个的话我们通过输入history能够去查看到,当前的。

就是你执行的一个命令的一个历史记录对吧,然后这里的这个历史记录的话,它其实是存放在这个,就是当前我这里这里是log用户对吧,有这样子的一个dbh in history的一个文件。

然后其实这里的这个文件它就是存放的,我们的啊输入的这样子一个历史的一个记录,然后这边你会如果说没有对吧,没有记录,最新的话,是因为呃他这边他要把它写不进去的话,他有是有一个机制吧,是有多少的一个时间吧。

我们也可以手动的,history按w,对吧,我们可以手动的把它更新进去,现在的话就是跟我们直接输入history的一个内容,是一样的,对吧,呃还有的话就是,这些,还有就是这一个文件就是日志文件。

这个日志文件的话,就是这个目录也是我们经常会用到的一个目标,就是我们再去做查看日志的时候,就在这个目录vlog这个目录的话,它里面的话是存放着,我们就是啊系统当中的这种程序,还有相应的一个服务。

它所呃运行的这种日志,它都会保存在这个目录下面,像比如说我这边ngx my cycle对吧,等等的这样子的一些日志,它以及p t,然后还有其他的这样子的一些服务,它的一个日志它都记录在这这个这里面。

我们以这个n gx为例对吧,我们cd到这个ngx目录下面的话,它这边有一个cess以及l的一个bug,这就是它记录着我们记录者,就是访问nginx这个服务的这样子的一些记录。

比如说你访问的ngx的这个web服务,下面的某一个目录,某一个文件,它都会在记录在这个里面,l的话,就是说你的这种访问错误的这样子的一些日志,它会记录在这个文件当中,然后这边的话没有内容的话。

是因为我这边这个话是没有访问过的,应该是没有开过,都没有,这边的话就是像这个a p t的话,就是说我们a p t安装的这样子的,一些软件的话,它会记录啊,它会记录在这样子的一个日志文件当中是吧。

他什么时候呃安装了,比如说这边我安装了一个gcc对吧,以及它对应的一些扩展,它都会记录在这边,然后这边的日志的话,这种日志的话我们后面再讲,就是像比如说痕迹清除的时候是吧,就我们需要知道。

就是说我们在这个linux系统上面执行的这些命令,以及我们进行一些登录的这种操作对吧,这种日志文件它是存放在哪里了,然后我们就是操作完成之后的话,这些日志的话因为保存着我们的一个操作嘛。

那么官员的话他会知道你执行了哪些操作,可以的话我们需要去找到对应的这种录制文件,去做相应的一个清除,会清除我们的这样子的一些敏感的一些操作,好啊,下面的话就是fund这个命令的使用。

就我们通过fund命令来去查找,所对应的这样子的一些线性呃,在这边的话,这里的话我先不细讲,因为呃涉及到这样子的一些东西啊,这些东西的话,我们啊后面再讲那个反弹shell的时候。

讲linux的时候再给大家提,因为现在的话讲这个的话,大家可能不是很理解,就是这个二是什么意思对吧,就在后面讲,还有的话就是在讲linux下面反弹器是吧,大家看到了常见的那种,法兰西尔的一个命令。

比如说这样子的一个反弹,需要的一个大写的一个命令是吧。

他是什么意思,他他的这样子的一个表示是什么,在后面的话我会给大家详细的讲解,就是说我们就是说,他为什么通过这样子的一个啊命令,就能够去反弹,一个需要到这边指定的一个ip及端口,在这边的话。

它就会涉及到这样子的一个这些符号。

以及012所表示的一个意思,在这边的话,大家只需要知道它的用它的一个用法就ok了,这边的话其实主要的就是这个fd命令,find命令的一个使用,然后我这边的话就以这个为例吧,这边的这一个命令的话。

我们执行呃,首先这个放的命令的话,就是放的之后的话,接我们要去查找的一个目录,这边指定干的话就是表示是从根目录开始查找,也就是它会病历系统上面,所有的一个文件以及目录,然后的话去查找我们这边指定的。

去查找我们这边指定的这样子的一个,比如说干p i m就表示我们这边的一个呃pi呃,这个是,这个是那个什么权限来着,这,这边有点慢了呀,他写错了吧,啊没写错,这边的干pm的话,就表示是我们前面。

其实就是表示我们前面所讲的那个数字,然后这边的话它这个1000的话,就是表示的是我们这边的一个脏字位,这个张志伟的话呃,我们后面会讲,后面会讲就是一些特殊的一个权限,以及利用这些在linux上面。

利用这些特殊的一个权限,去进行相应相应的一个提权,那这边的话就是这种特殊的一个权限的话,我们可以通过这个啊指定来进行一个查找,然后在这边干pm的话,就是我们这边用数字的一个表示的一个方法。

就是表示的这种单字位,然后的话如果说你想要去查看,像比如说777这样子的一个权限的一个目录,对吧,这边刚刚刚tape的话,就是表示的是一个这边d就是表示目录嘛是吧,f的话就是file就是文件的一个意思。

就这边的话是查找对应的一个目录,然后这边二杠d v none的话,就表示它的一个就是报错的一个信息,错误的信息的话,把它置为空,这边的话大家先不理解的话,没关系啊,先知道他什么意思即可,后面会讲。

然后还有就是干机等于s的话,呃,这边的s gd啊,还有的话这个s s g i d i以及s u i d,后面也会讲,就这种特殊的一个权限,在这边的话,我们通过干机来去指定,就等于s s的话。

就是表示这个呃特殊的这个s g d啊,以及杠u等于s的话,就是s u d,还有的话就是像这种可写的一个文件,以及文件夹,我们也可以通过这样子的一个方法,就是像比如说嗯。

其实在这边的话就是放的命令的一个使用了,关于更多的一个东西的话,我建议大家还是看他的一个帮助信息吧,看着看,看到了一个帮助信息,然后呃在这边的话,像比如说execudi r对吧,以及还有像。

这种radiable writable executable对吧,就是干radio吧,他就是可以只可以读取的对吧,然后还有像我们这边的干writable,就是可以写的啊。

一executable的话就是可可执行的嘛,就是表示所对应的这样子的一个东西,嗯就是right的话就是找出可写的一个文件夹,所以干type它指定对应的一个类型,然后可写的这种文件夹。

因为呃可以看到在这边指定杠二,杠二的意思的话,就是我们的一个权限的话是就是有w嘛对吧,因为w所对应的话就是二嘛,对应的话就是二,所以的话我们找有这样子的,就权限是二二的这样子的一个呃文件夹。

以及我们可以通过这样子的一个形式干扰,就是干o的话就是呃杠o杠优杠g对吧,就是指定干o的话,就是表示呃其他的这样一种用户,如果说杠u的话,就是表示你的一个文件所有者,有这种w r x的这样子的一个权限。

这边同样这边直接都是干d就是文件夹,如果直接干f那就是文件啊,这个话应该比较好理解对吧,后面这边的话就稍微复杂了一点,其实它的一个原理的话都是一样的,就是它通过这样子的一个表达的一个形式。

像这种干大家只需要理解了,就是干pm后面指定的就是这样子的一个权限,在这边的话其实就是指定多个嘛,指定多个权限嘛对吧,就是要同时满足两个这样子的一个多个,这样子的一个条件。

然后的话来去筛选出这样子的一个文件夹,啊以及最后的这一个就是ltp,ltp就是定时任务,关于这个的话,其实应该啊后面的话也都会讲到,就是定时任务的,像比如说用定时任务去提权。

以及用电池任务去执行我们的一个shell是吧,前面在讲radio的时候,应该要给大家讲吧对吧,就是利用啊通过radio时候写定时任务来写,通过radise写定时任务,然后的话来反弹shell是吧。

这边的话就是用的这个chrome table好,以及它对应的这样的一个一些文件,就是我们可以在这些文件当中去查看到,比如说它对应的一个定时任务的一个信息,比如说我们c a t e t c下面的。

有一个conttable的这个文件,在这边的话,就是我们的一个定时任务的一个信息,我们可以在这个目录下面去写,我们那个啊定时任务啊,然后还有的话就是还有这个cd,有一个vs ph。

from table时的这样子一个文件夹,在这个文件夹下面的话,就是说如果说是你会你发现有其他的,你就说你这个系统上面有,比如说有一个卡里的一个用户对吧,然后的话有以这个卡里用户为,就是在这个卡里。

用户上面有添加这样子一个定时任务的话,那么他会在这个目录下面,它会有这样子的卡里的一个文件,然后在这个文件当中的话,它就是写的,他记录的是这个卡,你用户上面所所添加的这样的一个定时任务。

如果说是root用户的话,它就会有这样子一个root的一个文件,这个的话应该能理解啊,啊呃还有的话就是像这种clanding aoa。delay啊,就是aoa的话就是允许嘛,delay的话就是拒绝。

就是你更加细致的这种电池动物的一个配置,这这边的话,我就不细讲了啊,就是这个就打印root用户的一个,chrome table的这样子的一个记录,就定时任务的一个记录,我们可以在这个文件下面去查看。

以及还有相对应的一个用户的话,我们改改成为对应用户的一个用户名即可,呃,以上的话就是我们本节课的一个,所有的一个内容啊,大家有在还有在听吗,大家有没有什么问题啊,这节课呢,这节课的内容的话。

应该是是最是最近最简单的呀,因为都是一些命令相关的呀,大家听着是不是感觉会有点枯燥,就是枯燥的话是对的,就是因为这些命令的话,其实我也在想要不要给大家讲这些,但是不讲的话,就可能后面的话有一些东西的话。

呃大家也不如果不熟悉这些linux的话,就会碰到这些相应的一些问题对吧,然后的话呃就是我这边计划的内容的话,其实就是在前面的话,就把这样的一些东西就是给大家先讲一下,先过一下。

当然的话主要的话其实因为linux的话,本来就是用命令来进行操作的嘛,所以的话就大多的话都是相关的一些命令,我们都是通过命令,通过命令的一个方式来去获取对应的一个信息,所以的话主要就是一些命令。

然后这些命令的话其实也不,大家也不用去死记,也不用去去执着于就是要记住这些命令啊,就你你自己都去敲一遍,去敲一遍的话,你对它有一个基本的一个印象就可以了是吧,然后你在后面你要去用到的时候。

你再去百度1下对吧,这个时候你首先其实现在的话,就是让大家有一个这样子的一个印象,因为你没有这个印象的话,你碰到的对对应的这样子的,你要去用到这个东西的时候,你可能你会没有,你都不知道怎么去搜索对吧。

这个的话是最大的一个问题,就其实很多东西的话,你通过搜索都能够去解决的,就也包括我们的一个课程内容,其实,就课程就其实这些内容的话,其实说实话,如果你已对了,你对这些东西有一个基本的一个认识的话。

你通过搜索引擎是完全能够去找到,所有的一些内容的,当然的话你的一个前提其实是,就是你要对这个东西有一个对应的一个认识的,你要认识到他这个东西我要去怎么去找他,你你才能够是说能够去学到这样子的一些东西。

吧是吧,其实,其实我们这边呃怎么说呢,这些东西的话,其实我要说的话其实就是告诉大家,就是要培养培养自己的这样子的一个呃,培养自己去学这些东西的一个习惯吧,应该可以这么说啊,就是你不要去去去去死记硬背。

你要你要你首先你对他有一个认知,你有了这个认知之后的话,你再去你再去再用到的时候,你再去你再去学他,去了解他,那个时候的话,你会发现你其实这些东西都不是都不是问题,都是很很很很很简单。

而且你会会让你对这些东西会有一个,很深刻的一个印象,对linux其实没必要没必要去系统学,你就是你有一个基础就ok了,我我其实我自己也是,因为你很多的命令也记不住的,而且你这些命令的话。

你的一个使用其实我我也不会说去刻意的记啊,就我我都是也都是直接去百度的去查,就是你像权定值的话,你就找一个随便找一个像菜鸟教程对吧,像这种东西你只要过一遍,你过一遍它的一个基本的像这种结构啊。

其实前面的这些东西都都是废话,都都没有什么,你只要了解这个linux是什么就可以了啊,像这种目录的一个结构,这个的话还是很有必要的,就是你要了解这个linux系统它的一个结构。

它是这样子的一个啊树状的一个结构对吧,它是从根目录开始,然后开枝散叶,以及的话,还有就是像其他的这样子的一些文件啊,目录啊,这样子的一些管理命令的话,你过一遍,大概过一遍就可以了,知道怎么用就ok了。

大家有什么其他的问题吗,都可以,就是就包括前面的就是内网,就信息收集,内网信息收集这一块的话,就是到这边的话就已经结束了,后面的话就是其他的一个内容了,看一下课表,后面的话就是给大家讲那个通道构建。

也就是,通道构建的话也就是通过各种方法来去反弹性,以及来去构构造,构建一个就是我们从外网去通道,内网的这样子的一个通道,就是包涉及到了socks代理,htp代理等等的相关的一些东西。

然后大家对内网信息收集这一块,就是这边所涉及到一些东西,你自己课后去做了之后的话,有没有什么疑问什么的,所以现在提好吧。

都都没有什么问题吗,还是我看现在还有23位同学,是不是大家都都都是挂着,就呃有问题的扣一,没问题的扣二吧,还是老样子,有问题的扣一,没问题的扣二,开机自启动,开机自启动的话,有这样子的一个文件啊。

就是啊,我们就是在linx系统上面的话去设置这样的,开机自启动的话,有这样的etc,下面有一个20点local,r 10,啊没有这样的东西,有一个这样子的一个init顶d的一个目录,在这个目录下面的话。

就是我们的一个开机自启的。

这样子的一些东西啊,像比如说我这边的话有加阿帕奇二对吧,还有s h,然后这边的话是开机自启的,相应对应的一个服务啊对吧,就是我在这边这些服务的话,它是可以开机自启的。

那么那么就是说我们想要去自己去配置一个,开机自启的话,我们可以用到这个init d d,就是说你可以把你自己的一个,比如说你一个程序,你可以通过,就是网上有相对应的一个就是写法呀。

就是可以把它写成一个服务,就以一个服务的一个形式来去进行一个启动,就把它放到这样子的一个,就你可以看一下它的这样子的一个内容啊,当然话这个的话就比较复杂,我自己也不会去写这样的一个东西。

说实话没有去研究这样子的,当然的话在碰到的时候,我都是去百度,就百度百度的话就是因为有别人的一个例子嘛,就我不用说我要从头去学一遍这个东西,这个的话太说实话,太费时间了。

然后还有的话就是用这样子这个r c。local,就你可以,有一个用这样子的一个文件,这样子这个文件的话,我们也需要去进行一个配置,我们可以把我们开机自启的一个程序写到这个,写到这个文件当中了。

就比如说这里这个的话是我一个,我部的一个题目,一个题目的一个自启动的一个脚本,还有的话就是这个的话是我关于这个,自启动的一个比较,我可以分享给你吧,好吧,就这些的话你百度的话也能够去查看到,就是通过。

比如说在这边的话,因为它默认它没有这样子的一个文件对吧,我们需要创建一个这个,然后给他一个执行权限,给他执行权限的话,我们在这个四点local文件里面的话,写我们的这样子的一个内容,像比如说在这边呃。

比如说这一个对吧,这个它就是r cd roco的这样的一个文件,好比如说我要去启动一个tom cat,然后我直接借我们启动的一个脚本,以及对应的一个选项,就把它放到这边就ok了,以及还有其他的一些。

你要去自启动的这样子的一些操作对吧,你把它放到这里面,比如说启动ngx,以及启动一个java的一个程序等等的。

就都是通过这样子的一个,通过这样子的一个方法,张三你还有什么问题吗,还还在吗,呃我可以把我这个笔记发给你吧,我发到那个,我分享到那个那个那个那个预习内容里面吧,好吧,没事不用客气,然后还有其他的问题吗。

没有的话,我们下课了吧,好吧,啊应该没有问题了,那么呃下课吧。

P59:第25天:Windows系统下的文件传输 - 网络安全就业推荐 - BV1Zu411s79i

好,呃能听到我声音的,已经能够看得清我呃,画面的同学在讨论区扣个一,好的呃,应该都能都能够听清,都能够看到好嗯,那么其他的也不多说,我们正式开始我们今天的一个课程内容。

今天的话给大家介绍的是一个内网文件传输,然后主要的话介绍这三块内容呃,分别的话就是第一块的话就是在windows系统下面的,一个内网文件的一个传输的,一些方法的一个介绍。

第二块的话就是linux系统下面的,然后以及第三块的话,就是一些脚本语言相关的一个呃,文件的一个下载,首先我们先来了解一下第一块的一个windows系统,下面的内网文件传输,第一个就是ftp啊。

不知道大家对ftp有没有了解,我不知道大家对ftd有没有了解,就是有知道这个东西它是什么,以及怎么去进行一个使用吗,呃知道的扣一,不知道扣二,因为xxl用过xftp呃。

这个的话呃也算就是x f tp的话,它其实也是一个呃就是ftp的这样子的一个协议,就是说它是一个啊文件传输协议,然后在这边的话它是一个就是我们这边的话啊,对就是文件传输协议,我们在这边的话。

我们就使用这个ftp,因为我们要做的要达到了一个目的的话,就是进行一个文件的一个传输对吧,那么我们在这边的话就可以利用呃,这边的一个ftp的一个文件传输协议,然后在windows系统下面的话。

大家其实可以打开cmd,而在windows系统,windows系统下面的话,应该是呃自带的,有这样子的一个ftp的一个客户端的,就是。

就是你打开一个cmd的话,你输入ftp,对吧你就能够有这样子的一个客户端,然后在这边的话,这个ftp的这个命令的话,它其实是一个命令,这个命令的话它是windows系统里面的话都自带有的,就默认有的。

它是它的一个作用,就是将文件传送到运行ftp服务器的,一个服务计算机上面。

把官网机械f tp打开呃,你的f t p的话,因为,比较容易受到攻击,就说你的一个mtp的话,如果说你没有去设置你的一个就是认证,就是账号密码的,你允许他去进行一个匿名匿名登录的话。

那么就是啊攻击者他只要知道了,你这个机器的话,开放了ftp的这样子的一个协议的话,他可以直接去登录到你的一个机器嘛,然后的话还有就是你的一个ftp的一个目录的话,需要做一个比较好的一个权限控制。

就是说如果说你虽然你设置了密码对吧,你设置了你的一个用户名密码,但是攻击者它可以通过ftp的一个爆破对吧,对你的一个机器上面的一个ftp的一个呃协议,去进行一个爆破,如果爆破成功之后的话。

他可以直接就是访问到你的一个,ftp的一个目录对吧,那么这个时候的话,如果你的这个呃ftp的这个目录的话,它是能够去进行一个有读取写入的一个权限,或者说执行的一个权限的话。

那么他可以把自己的一个呃恶意文件对吧,上传到你的一个机器上面,然后去执行来访谈线,然而在这边的话我们就是使用的呃,我在这边的话是首先的话是这样子的一个流程,就首先第一步的话。

我们在攻击机上面用python的话,快速开启一个ftp的一个服务器,然后呃使用到的所使用到的话是这个p y f t,p d的lib的这样子的一个啊库,这个库的话默认的话它是没有安装的。

我们可以通过pip去进行一个安装,然后的话使用python 3杠m,指定这样子的一个呃模块,然后的话就能够去开启一个ftp的一个服务器,然后店铺的话就是在目标机上面,我们需要去写入这样子的一个脚本。

这里的一个脚本的话,我们来看一下,首先第一行的话就是通过这边的一个copy啊,copy的这一个命令,把我们下面要写入的这样子的一些语句,把它给写入到这个ftp。tt的这个文件当中。

然后我们写入到这个ftp。test文件之后的话,我们就是它会保存为这样的一个,ftp。text的文件嘛,然后的话我们就可以去通过ftp杠a杠s,指定这个text文件。

也就是保存着这边这一个脚本内容的这个文件,然后的话就能够去自动的去下载,我们这边所指定的一个呃文件,然后我在这边的话是呃,随便的写了这样子的一个点pk的一个文件是吧。

然后的话实际的话我们实际实际去使用的话,就说我们已经得到了,就说他的我们要去进行这样子的一个,操作的一个前提对吧,就是说我已经得到了有一个某一个机器,它的一个啊sh,然后的话我想要去反弹一个shell。

就说我需要去上传我的一个,木马的一个文件是吧,或者说上传我的一个码,然后的话我要上传码的话,我需要把我的一个文件,把它给上传到我的一个目标机器上面去对吧,好在这边的话。

我们就可以通过ftp的这里的电子来获取,我们在攻击机上面啊,f ftp服务器上面所存放的,这样子的一个木马文件,好的话,下载到这个啊目标机器上面去进行一个执行,好而这边的话我们来看一下。

呃首先的话就是说呃我这边的话我就不去,就是说做前面的那个拿希尔的那一个操作,就是说我们拿到这个shell之后的话,我们就可以去执行相应的一些命令对吧,好的话,我在这边的话。

首先我的我在我自己的一个机器上面,也就是,我在我这边的一个呃不是的,我在我这边的这个机器上面,嗯我先通过python的一个这个模块,来去进行一个快速的开启一个ftp的一个服务,好。

我这边的话是已经安装了这样子的一个py,f t p1 viper的这样子的一个库,诶,没装,没装到我这边抓一下吧,啊我用这边的这个机器,我这边的这个机器的话,已经安装了这个样子的一个模块。

然后直接通过这样的一个命令,就开启了这样一个ftp的一个server,然后这里的一个手的话,它默认是开放在2121的这一个端口上面,我在这边的话,我以就说我以这个in store s h的。

这个文件为例对吧,当然的话我们可以把这边的这个文件,就是说我们想要去啊,上传到目标机上面的这个文件的话,呃,改成任意的一个啊。

码字对吧,任意的一个嘛,好我在我的一个目标基因上面,也就是说我们已经得到了这个shell的这个g上面,我们写入这样子的一个,太子的一个就是脚本,然后这个脚本的一个内容的话。

就是去连接我们这边的一个ftp的一个server。

我这边的话是。

这个17。1,然后端口的话是2121,这边的话已经有了一个,把这个删掉,我这边要重新写一下,好呃我写的一个脚本的一个内容的话,就是这样子,我给大家来解释一下,就是说我这边的这个脚本它的意思。

首先在这边的话呃呃我先从这边开始说吧,这边的话刚刚有说了对吧,就是用的这个copy的一个命令,然后这边的一个c o n的意思的话,他表示我们的一个控制台,就是说这边整体的一个意思的话。

就是把我们从控制台的一个输入,把它给复制到我们这边的一个文件当中,然后这边控制台的一个输入的话,其实就是我们后面所输入的一个内容,然后首先第一个就是open,就是你啊ftp的话。

你首先你要去迎接我们的一个ftp的一个服务,所使用的一个命令的话,就是这个open,然的话指定我们f tv的一个服务ip以及端口,然后的话下一行的话就是回车,回车之后的话。

下一行我们写的是我们的一个用户名以及密码,然后我这边的话是使用的一个匿名登录,匿名登录的话就是用的这个anonymous,也就是匿名者吗,然后呃下下下一行的话,这边的话是一个密码,我这边留空的话。

就是说因为我匿名登录的话,我可以就是说啊可以不输入密码,我直接输入一个这样子的一个,anonymous的一个用户名就能进行一个登录,当然的话你也可以输入,就是说密码是为这个anonymous。

也就是用户名密码都为这一个,你也可以去进行一个登录,然后我这边留空的话,就表示就是直接回车,然后下面的话就是说我们连接成功之后的话,我们通过get这一个命令。

get的话就是去从我们这边的一个ftp的一个,服务器上面去下载我们想要的一个呃文件,也就是我这边的话是以这个install。s h为例对吧,然后的话get完毕之后的话,我们cut退出好。

这边我们把我们的脚本写完之后的话,我们想要去把这个内容把那个写入到这边的话,我们直接ctrl z,注意是ctrl z1 ,然后的话回车这边的话就已经复制了一个文件,然后我们可以通过太苦。

来查看一下它的一个内容,对吧,这边的话就是我们所写入的一个内容,然后的话我们通过ftp的这样子的一个命令。

这边的话呃出了一点问题啊,这样的话我们可以看一下,在这边我的一个ftp的一个server的话,可以看到,在这边是已经就是说提示,我这边的一个onymous的这个用户,已经是登录了对吧,登录之后的话。

他呃在这边的话。

他拒绝了我的这边的一个就是请求啊。

好像是零。

稍等一下。

这怎么回事呢。

呃这边的话碰到了一点问题啊,嗯我今天试的话是没有问题的,怎么突然就。

你看是不是服务器的问题啊。

呃这边的话先先跳过吧,好吧,大家大家试一下,应该是没有问题的,我这边不知道怎么的,就我今天还试了。

就是说是没有问题的,就是说我这边ftp 0上去之后的话,就是说我这边ftp连上去之后的话对吧,我这边的话已经low跟successful是吧,就是说登录成功,登录成功之后的话。

我可以通过输入l s的一个命令的话,就能够去查看到当前的一个,就说这个ftp的这个服务。

这边的我这边的这个ftp的这个server,就说我当前的话是这个server,它是在当前的这个目录下面对吧,那么我连接上去之后的话,我就能够去查看到当前目录下面的,所有的这种文件以及文件夹,好的话。

我可以通过,通过get的这个命令来去接收指定的一个文件,而我这边的话就是说接收的话,就是这边的这个install。s h的一个文件对吧,那我就可以通过get install。s取点s h来去下载的。

下载这个文件,当然他这边他报了一个这样的不错啊,就是说他这边不允许去这边的服务端。

它不允许我这边的这个ip去连接啊,我不知道是不是被禁了。

我这边的话呃,我课后的话再去看一下好吧,大家可以试一下,我不知道是我这边的一个问题还是怎么的好吧。

然后第二个的话就是这个bas admin,bas admin的话它是一个命令行的一个工具,我们可以用它来去进行一个创建,还有下载呃,创建下载,还有上载的这样子的一个作业,然后的话近视其进度。

这其实说白了这这个的话就是beat admin的话,它是windows下面的一个自带的一个工具,然后这个工具它的一个作用的话,就是说我们可以用它来去进行一个呃,文件的一个下载。

然后使用它的一个具体的一个步骤的话呃,首先的话在这边呃,我通过marenown去生成这样子的,像比如说一个这样子的一个h,ta的这样子的一个呃木马,好的话,我通过这个bs的命来去把我们来去。

把放在我远程服务器,结束vp s上面的这个试试点,ta的这个文件把它下载到我本地,然后的话下载之后的话,我再通过这样子的一个方法来去进行一个加载,来去get share。

好在这边的话嗯直接演示吧,我们直接来看一下,嗯我这句话用我的这边的这个机器,我首先。

洗一下我的一个msf。

然后的话呃通过这样子的一个命令,通过master you know,来去生成一个这样子的一个hta的一个文件,这个文件它就是一个呃木马文件。

然后我们可以来查看一下,这个四四点hta的一个内容啊,可以看到它的一个量的话,其实就是像这样子啊,hta的话和大家了解它什么东西吗,大家有了解,就是说hta的这种文件它是什么啊。

我这边的话我直接就是百度来查看一下,就大概的了解一下它的一个意思,j ht a的话呢是一个htmi p可选的一个缩写,其实就是一个httm的一个应用程序,然后呃,他是直接将我们那个htm保存成这样子的。

一个格式,可以把它当成一个独立的这种应用软件,好我们看一下它的这一个例子,它其实就是一个html的一个代码对吧,然后的话我们的这样子的一个代码的话,我们可以去啊,就是把它作为一个应用程序。

然后具体的一个实现的话,我们来看一下这表,前面这边的话,它其实就是一个呃,指定了一个我们使用的一个脚本,就是一个vbscript,也就是一个vb的一个脚本对吧,好在这边的话后面的这里的一部分内容的话。

其实我们主要的话就知道,在这里,它主要的话就使用了这个cross object,来创建了这样子的一个对象,主要的话就是用的这个w script deshare,来去执行我们的一个命令,关于这一个的话。

大家可以百度1下,他是一个就是一个对象,然后的话我们可以通过创建这样子的一个对象,来去运行程序,比如说操作注册表啊,创建快捷方式。

还有访问文件夹等等是吧,然后在这边的话,我们就是创建这样子的一个对象,然后的话来去执行我们这边的一个,pasha的一个代码对吧,其实我们可以看到就是第二问的,就是我们这边创建一个对象。

赋给了这一串值对吧,然后的话它调用了这样子的一个乱的一个方法,然后的话来去执行我们这边的一个,泡的一个脚本,这边的一个泡脚本的话,它是就是后面的这一场的话,他是做了一个base 64的一个兵嘛对吧。

我们可以通过呃,相应的一个代码去把它做一个解码,tt这个是这边的话有有啊,咋回事,这边的话呃其实就是一个这样子的一个角表。

我们可以通过把就说把我们这边的一个base,64的这样子的一个编码的一个代码的话。

把它做一个解码,我们其实可以看一下它里面的一个内容了,就是这样子的一个东西啊,然后我们可以通过嗯,可能显示。

啊不是搞错了,是这个方法搞错,这个。

好我在这边的话就是解密之后的话,就是这样子的一串啊,我们可以看一下,就是这边的这一串内容,就这边的这一串内容,然后这边呢这一串内容的话,它其实也是就是一个pasha的一个这样子的,一个脚本对吧。

然后我们可以看到他在这边的话,就是他会去调用啊,你系统里面的一个posure,得这样子的一个ex一的一个程序对吧,然后的话再去执行我们后面的这边的,这一个内容,然后其实我们可以看到。

在这边后面的这些内容的话,像比如说gun op以及干w high的对吧,这个话都是我们常见的这样子的一个参数,然后后面这边的话它是同样的,他又做了一个base,64的这样子的一个这个兵马对吧。

然后其实在这边,他同样的就是他会把这边的一个6s,64的一个内容做一个解码。

解码之后的话去进行一个执行,我这边的话我就不再去做一个解码了,就他通过这样子的方法做了一个,就是呃兵马的一个混响对吧,然而实际的话在这边的话,它其实就是会去执行这样子的一个脚本。

在这边的一个抛弃的一个脚本,这边执行之后的话,它是一个反弹shell的一个呃目的,啊我们这边的话生成生成之后,生成之后的话,我这边先通过阿玛三图建立一个精听,啵啵啵,好我设置了pad之后的话。

设置我们要去今天的一个our host,在这的话我再去说一遍,再说一遍,今天又有两位同学又问我,这问我这个就是我已经说了很多遍了,就是你的一个vps对吧,像比如说这边我这边呢这个vp嗯。

我这边那个ups我的一个公网ip是这一个对吧,然后的话你的一个你的这个v p s,你不是独享的一个i p,也就是说你的这个机器的话,就是有一个专门的一个ip能够直接访问到对吧,就是独享ip。

那么你如果说你是一个独享ip的话,那么你的一个公网ip就是这个对吧,以及在这边有一个e t h0 的这个网卡。

你的这个ip它也是一个公网ip是吧。

那么像这种的话,像这种v p s,像阿里云,腾讯云的这种v p s的话,它其实是相当于就有一个做了一个这样子的,一个映射对吧,就是说通过这样子的一个公网ip,来去映射到了这边的。

就是说把我们这边的v p s的这个ip,就说这个机器映射到了这样这样子的,一个公网ip,那么我们要去进行一个端口的话,我们是我们在本地这边的话,只有这几个ip对吧,我们要去监听一个端口的话。

我们不是使用我们的一个公网的一个ip啊,你去用公网的ip去,今天的话你是精听不了的,它会它会有一个报错对吧,就是northern就是mhandle什么什么那个对吧,然后你要去今天一个端口的话对吧。

你去指定的一个ip的话,你就就是你要去精听你本地的一个端口,你指定的一个ip,就指定这个e t h0 的一个i p,好吃,uh uh exploit去建立一个监听对吧,在这边的话就没有任何报错了。

然后如果说如果说就是说呃,有同学有同学是一个就是独享的一个i p对吧,就说你那个公网ip跟你的这边你去查看呢,就说一天去年那个网卡它其实是同样的,也是一个公网ip,那么你去今天的话。

他你就去今天你的公网ip就可以了,就在这边l host指定你的一个公网ip,它就能够去访问到这样子的一个端口啊,我这边精听之后的话,今天之后的话,我这边有这样子的一个40点hta对吧。

那么我要怎么去把我这边的一个生成的这个,hta的这样子的一个啊木马文件。

把它给就是上传到,或者说下载到我这边的这个机器上面去,进行一个直行的,在这个时候的话,我们因为我们前期的话是已经得到了,这个机器的一个就是有一个基本的一个权限。

我们能够去执行命令对吧,那么我想要把我的这一个文件放上去,它是一个windows机器,我们可以通过bt s addin这个命令,这一个命令行的一个工具,来去进行一个文件的一个下载。

然后在这边的话我们看一下,看我的ppt。

具体的一个面的话,就是像这样子,我这边的话我就不敲了,我直接复制。

然后我这边的话,我把这个hta文件放到了我的一个,就是阿帕奇的一个绘本目录下面,然后的话我去进行一个执行,执行之后的话,我在这边的话,可以看到他在这边会有这样子的一个进度啊,我这边执行执行的一个面的话。

就是像这样子在这边的话,我先啊我们先来看一下,就是说,这边的这个目录下面是否有这样子的一个文件,我们来验证一下,就是说这个我的这个命令,它是否就执行成功了对吧,可以看到在这边。

我是把我这边的一个v p s上面的,这个hta的这个文件,把它给下载到了这个目录下面是吧,可以看到已经成功的下载下来,然后我们回过头来去了解一下,去理解一下这一条命令,它的一个大概的一个意思。

在这里的话主要的话就是用的这一个transer,呃这边的话大家记一下就行了好吧,你要想要去就是了解他其他的,更多的这样子的一些功能命令的话,你可以通过刚问号来去了解,这边的话。

我们使用的就是这个transfer这个这个参数,然后在这边的话,我们可以看一下这个transform参数,后面它所要去进行,去所要去加的这样的一些参数是吧,可以看到在这边有一个job name。

job name的话,就是我们可以进行一个随意的一个指定,就指定我们自己想要的一个作业的一个名称,好的话,后面的话接我们的这样子的,像我们那个remote url,也就是我们要去进行一个远程的一个。

文件的一个下载,对吧,我们需要去加我们的一个文件的一个url,然后的话local name的话,就是把它保存到我们指定的一个本地的一个,文件名以及以及路径,然后我们回到这这条命令的话。

就是说这边通过transfer,然后的话指定我们的一个jb name,我这边它是指定的一个shell,当然你也可以指定为其他的,就是随意的是吧,然后的话后面接我们的一个要去下载的,一个资源的一个url。

然后的话接我们把我们的这一个资源,下载到哪个路径下面,以及它的一个呃,下载之后的存放在本地的一个文件名,好我们这边就是下载完之后对吧,我们如何去进行一个反弹shell呢,就是如何去执行这样子的。

一个四四点ht的一个文件,在这边的话我们要使用到这个run deal 32,这个程序的话,在后面再讲去进行,再讲windows下面的一个反弹shell的时候,会去讲到怎么去进行一个啊使用了。

然后这个rudel 32的一个作用的话,它其实就是去就是去注册调用我们的一个调,然后在这边的话我们要去使用到的话,就是使用到这个url 2点掉,这个的话它在windows里面的话,它是一个呃。

就是一个我们知道调的话,它是一个共享链接库嘛对吧,我们可以通过这个rudel 32来去调用,就是来去注册这样子的一个120d,然后这个u2 d l的话,它有这样子的一个open,open url。

都这样子的一个呃,什么来着,有点弯了,呃其实具体的一个东西的话,你可以去看一下我这边的一个预习内容,就是这边预习内容的话已经有写了,就是这个利用这个乱掉上次二来去执行程序好。

它的一个这个run del 32的话,它主要的一个作用就是去加载del,然后我们这边所要去加载的就是这个要二点掉,里面的这个open your的这个这个函数,它是一个包含导出函数。

然后这边的话就如果你懂这些东西的话,你可以去进行一个研究,不懂的话,你就知道你就知道他怎么去用就ok了。

好吧,好我们在这边的话,我们指定这个open ur,然后alt换指定我们这边的一个hta的一个文件。

40。87好,我们这边执行执行之后的话,在这边我们可以看到,就我这边刚刚的这个今天的话已经反弹完了,这样子的一个筛选一是吧。

然后这边的一个,可以看到得到了一个三需要的话。

就是我这边的这个机器的一个需要。

这个的话是使用这个beers admin,这样子的一个命令行工具,以及通过这样子的一个实例,就是说去进行一个反弹shell的一个实例,然后第三个的话就是这个cr t u t l。

这个的话它是一个它同样的,也是windows下面的一个自带的这样的一个程序,这个关于这个东西的话,它是什么,它是一个什么东西的话,大家看这个预习内容,就是看这个官方的一个文档,它是一个命令行程序。

就是作为证书服务的一部分进行一个安装,它它的一个作用其实就是去来存储啊,就是来去操作我们的这种证书啊,它的一个就是通过命令行的一个方式来去操作,我们这样子的一个证书,来去对这种证书去进行一个呃操作。

像备份还原啊,配置等等对吧,然后在这边的话我们实际实际去用到,去使用的话,就我们在我们这边渗透测试的话,我们可以用这个命令行的一个程序,来去进行一个文件的一个下载,具体的一个使用的话就是像这样子就cr。

然后的话指定这个纲要cake好,杠split杠f指定我们的一个远程的一个资源,然后的话把它下载到,就是下载到我们本地之后的一个文件名。

好我们先来看一下大概的一个效果吧,我这边的话,同样的就是以下载这个四四点hta,这个文件为例,然后的话呃下载到本地,下载到当前目录,然后的话保存为h40 点hta啊,好我们回撤,回撤之后的话。

我们来看一下当前的一个目录,下面它是否有这样一个贴的一个文件,可以看到在这边的话,在这边的话我们通过这个命令成功的去下载了,到下载了这个40点htl,然而就是正确的就是说他你执行之后的话。

它会有这样子的一个回响,就是像这样子的一个回血,就是你看到这一串的话,就说明你的这个命令的话是执行成功了,然后呃我这边的话是下载到了正点,可以看一下里面的一个内容的话,就是这一期对吧。

就是我们刚刚的那个文件的一个内容。

这是呃第三个,然后呃这个命令的话,就是说这个c i t o t i l这个命令的话,有一个点需要我们去进行一个注意,就是说我们通过它的这一个命令,去进行一个文件的一个下载,下载之后的话,它会有一个缓存。

就是说通过这个命令下载之后的话,它会有一个缓存,是存放在这样子的一个目录当中,就是在这样子的一个目录当中啊,我这边的话先把它给删了,我把这边的这个缓存全部清掉了,然后的话我再重新去执行一下。

这样子的一个命令,执行之后的话,可以看到,就是说我这边之前下载完了,我这边的这个文件对吧,然后的话在这个目录下面,它同样的它会留存有这样子的一个缓存,这个缓存的一个内容我们也可以来查看一下。

可以看到我的这边的这个缓存,它的一个内容,其实就是我们所下载的这个文件是吧,所以说的话我们去用这个命令去下载,去下载了我们这边的这样子的一个木马脚本。

之后的话,它会在这一个路下面,它会有留下这样子的一个缓存。

P6:第4天:HTML前端基础 - 网络安全就业推荐 - BV1Zu411s79i

从今天开始的话,我们就正式的进入了一个漏洞篇的讲解,前期的话大家可能会学习安装环境啊等等,然后从今天开始的话,可能就会对ova ovp,top ten的一些漏洞进行一些讲解,那首先我们这节课的话。

讲的是跨站脚本攻击漏洞的前端基础篇,那为什么首先要讲一个前端基础呢,其实是因为我们这个跨站脚本攻击漏洞,它主要发生的地方就是在我们前端,然后可以给,大家画一个图,我们知道我们一次请求。

就是从我们浏览器发送到我们的服务端的话,我们平时日常去访问请求一个网址什么的,都是通过浏览器在他的那个地址栏输入一个url,然后发送请求到我们的服务服务端嘛,内在浏览器这段的话。

我们可以看到我们首先来打开一个网页看一下,比如说就打开我们的和田,这是我们的一个主页面,那我们这边右键查看源代码,就是查看这一个网页,它的一个前端的代码就是在这边,这个就是它的前端一个代码。

可以看到它最开始的这个标签是html内,在这的话它前就是我们浏览器前端这一边的话,它涉及到的语言就可能会有html,然后一些java screamed。

那这个javascript的话其实在刚才这个网页这儿也有,我们拉到最下面,在这儿他是以这个script标签然后包裹起来的,一个一段,这这两个我们今天会来介绍,那我们这个是我们前端的一些语言。

然后给我们呈现一个界面,给我们就是前端的,我们我们自己用户看得到的一个界面,内,在我们服务端的话,就可能会有其他的一些语言,进行它的一个逻辑处理,因为他要处理我们用户的请求嘛。

所以他可能就会有其他的一些语言,就比如说p h p或者是sp或者是java,还有等等一些语言,点net等等那些语言,那在这的话可能他还会数据库进行一些交互,数据存储啊,数据持久化的时候。

就是我们要把数据持久的存储在,我们这个应用中,不随它的关闭而关闭嘛,所以我们就这时候就就可能会需要用到,我们的这个数据库,那在这数据库的话,可能如果大家之前有一点基础的话,就可能会知道这个的话。

可能就有可能牵扯到我们的那个,sql注入的那个漏洞,那我们服务端就有时候,就可能会把数据存储到我们的数据库,与它进行一个交互,然后我们前浏览器发送一个请求,然后就到服务器,然后服务器响应回来。

就是这样的一个过程,那我们今天要讲的,这个的话它主要就是发生在我们这个,跨站脚本攻击漏洞,它主要就是发生在前端的一个漏洞,所以说我们一开始的这一节课的话,就需要给大家介绍一个前端的基础。

那到这的话大家能听得懂吗,听得懂的话就打一,听不懂的话就打二,行那接下来我们就进入今天的一个正片,就是讲我们的一个前端基础篇,嗯这个的话就是我们今天要讲的一个内容。

第一块大的内容的话就是html的一个概述,第二个部分的话就是javascript概述,大家刚才看我打开的我们的和田,这个这些里面不是有很多的这种这种东西嘛,大家可能暂时还看不懂。

所以说我们接下来就要去进行一个学习,那首先的话是先来看一下我们的html的一个概述,嗯可能大家会问一个问题,就是什么是html,嗯右边的话给了一个解释,这是百度百科里面的一个解释,大家可能看不懂啊。

就是html是一种超文本标记语言,英文名字是这个,然后超文本标记语言是一种规范,也是一种标准,它通过标记符号,标记符号来标记要显示的网页中的各个部分,简单来说它就是一种语言。

然后来它是通过标记符号来显示,网页中的各个部分的,大家暂时看不懂,没关系,接下来我们会具体的介绍,那html的,它的一个特点就是嗯它的文件是一个文本文件。

但是它的后缀是点html或者是点x t html,我们平常在我们的电脑中看到的后缀,就是可能是点txt等等,内在这的话我们html文件它的一个后缀名就是点,html,或者是这个后面。

它这个文本文件是可以由浏览器来直接执行的,我们接着往下走,我们具体来看一下这个html文本文件,它里面到底是什么东西,那首先来看一下它的一个基础骨架,首先在,第二行到第十行。

这就是用html以及这个反斜杠html,然后它是限定了文档的开始和结束,在最开始这一个的话它是一个文档的声明,声明,我们的web浏览器页面就是我们这一个这个文件,它是使用html的。

然后在我们接下来往下的话,就是这个html这个标签里面的话,它又分为两个部分,第一个部分就是文档的头部,他用这个head标签来括起来,第二个部分的话就是body的部分,就是文档的一个主体。

那在这的话它就在这个head里面,就是声明了本个这个网页,它的chaat就是编码编码,使用ut f杠八的一个字符编码,然后他的title是这个title,我们接下来来看一下具体的每一个部分。

第一个部分的话就是头部分,就是head的部分,我们刚才不是说html分为文档,分为两个部分嘛,一个就是头部分,一个是body的部分,我们首先来看一下这个头的一个部分,那在这的话它里面主要是有这两个标签。

一个是title,比如说我在这里的话写的是title和天网安实验室,国内大型这个在线实验室,它就会在网页的标题栏显示,可以看到就是在这个地方显示的一个内容,第二个的话就是这个标签。

这个标签是html的元信息标签,它是搜索引擎抓取网页时,可能会进行分析的一个嗯标签,可以在这的话它是有这个属性,这个content这个属性,还有这个http gun这个属性以及lamb这个属性的。

其中这个content它是定义了这两个属性的,相关的语言信息,我们可以看一下下面这些例子,比如说这个这一行的话,就是表示他会这个htp杠,这个会将我们这一个字段,附加到我们的hp头部里面。

我们h v头部的话,它就会加上这个content language,就等于z n c杠c n大家对htp头部有什么嗯,这个大家其实可以先不用看,因为这个其实不常用到这个的话,大家我们一笔带过就行。

接下来的话到我到重点介绍的地方的话,我会给大家进行一个讲解,那第二个的话,刚才这一个标签,主要其实我们经常会用来干什么的,经常用来就是在我们这个基础骨架这去设置,我们的一个字符编码,使我们的文档。

我们文档中可能会出现一些中文,这样的话我们设置ut f gf 8的话,就不会造成一个乱码,这是举的这些例子,其实不会怎么用到,我们接下来往下走吧,就是看body的部分,body的部分的话。

第一个就是一个标签,p它是一个表示一个段落的标签,中间可以加一些文本,第二个的话就是一个超链接的标签,比如说我们我们可能有一个百度1下,可能你会在一个网网页里面看到一个百度1下。

然后它下面可能会有一个下划线等等那些东西,他其实是就是在html里面就是这样写的,然后他的h r e f属性的话,就表示他要去访问的一个链接,这个target的话就是表明我在一个新的新的标签页,打开。

第三个的话就是image图片标签,大家可能会觉得这些知识点有点碎,大家就是眼熟就好,给大家过一遍,这个是一个image标签,就表示一个图片,图片的话,它的地址就是用这个src。

等于这个后面就是图片的地址,然后alt的话就是提示,如果图片加载失败的话,它就会提示这个,然后有两个布局标签,第一个的话就是div会计的标签,然后s p a n就是一个行级的标签,这些大家了解一下就好。

第五个的话就是三种列表的方式,第一种是无序,第二种是有序,第三种是自定义,首先我们看一下无序,比如说我们有一个coffee或者和一个milk,它就是在网页中显示的话就是这样子的。

它在代码中就是在我们的html代码中,body部分它就是这样写的,有序的话,这就有一个序号码一二,这个他就是用lol把这个标签包起来,自定义标签就是这个样子的dl,然后里面是dt dt,下面有一个滴滴。

我们可以看到我们每一个标签都是要有这一个,就是这个斜杠dl把它包起来,把这一整个包起来,每一个都是你看这个dt,基本上大部分的标签都是需要这种闭合,只有少部分不需要,第六个的话就给大家看一下。

就是这个表格表格的话,它在这它的一个标签就是这个table,然后里面有一行的话,tr tr标签就表示一行,然后td的话就表示有一个单元格,你可以看下面这个代码,这就是table。

然后播的话就是表示它的边框为一,所以它这就是有一个边框t r,然后就是表示一行嘛,一行里面有两个单元格,td表示两个单元,这有两个td表示有两个单元格,第一个单元格里面的内容是这样子的。

第二个单元格里面的内容是这样子的,七个的话就是form表单里面和里面的一些小部件。

这个我来给大家写一下,就是可能我这么讲,大家也没有什么感觉,所以我们一起来写一下,我这好像已经,我们重新来写一下,嗯可以看到明明的话就是点html结尾的,然后我们来写一个。

这个title的话我们就直接一个demo,我们主要演示一下这一个标签,这个form表单。

先不写吧,先还是跟大家讲一下,就是这个form表单它是用来干什么的,然后我们接着再来给大家讲,不然我一通写,可能大家并不知道我在干什么,lphone表单的话,它是用来收集用户的信息。

并向服务器提交进行处理,比如说我们我们一个经典的就是一个登录,可能就是一个form表单,那我们要我们就是有时候机器登录的时候,不是要输入我们的用户名,然后输入我们的密码吗,那它在前端的一个代码的话。

就可能是这样子写的,我下面在这儿有说表单提交有两种方式,一种是get提交的方法,就是在这个method的,这就是这儿有一个提交的方法,一种是get,一种是post。

我们来看一下第一种get的话,它是把数据扒拉下来,然后表单数据会附加到请求页面的url地址后面,就比如说是这个样子的,这个前面是我们的一个请求的一个嗯网址,然后后面加上我们的一个参数。

直接把我们这个呃表单里面的,这个lab附加到这个后面,就是附加到url后面内,在poster里面的话,它是在htp请求里面去嵌入我们的表达数据的,所以我们接下来来看一下,你在这儿我们先用get。

然后这个form表单里面的话就有两行,一个是我们要提交两个信息,一个是用户名,一个是密码,嗯这些代码大家其实可以不用记啊,只要到时候看我演示就行。

然后知道它到底是个什么东西就行。

然后我们把它用浏览器进行打开,可以看到在这儿是不是就有了两个,一个就是我们的用户名,一个是密码,我们可以输入看一下,然后点登录。

可以看到我们这儿是并没有写他的这个action,这个action就是我们要进行一个怎么样的处理,就是在这边填入,填入我们要去往的那个菲律宾文件。

就是可能去往我们后台处理的一个菲律宾文件。

或者是怎么样的,因为我们这儿没有。

就是这里写的是空,所以它就没有进行一个跳转,但是我们可以看一下,他在这的话就直接将我们的这个用户名,alarm password等于123,123就附加到了我们这个uri l这里。

那如果这个就是一个表单,然后如果我们把它改为post。

我们可以看一下它的提交方式,就是数据数据的提交方式会有什么,不一样的地方,你在这的话,我要开一个代理,哦我要放到,嗯不用开代理,直接在,我们直接用f 12看一下就行,我们n就是在浏览器里面按f 12。

然后,直接输入,登录,可以看到在他的这个黑的里面,他在这的话我们可以看到在它的url l数据,就是这个地址栏,这就没有了,而是在哪个地方呢,而是在这个form date,在这这样可能看的不。

可能看的不详细,就是看的不是那么明显,嗯这个是我之前就是自己过一遍的时候,写了一个代码,我们直接因为这个在我们的这个散打名目录下,大家之前有学菲律宾四study,然后如果我们是想要用这种网页的形式。

去去进行一个访问,就是这种嗯,能通过域名进行一个访问的话,我们就需要把它放到我们这个3w目录下嘛,进行一个ipad线等等的一些嗯处理,那我们,来看一下这个form。ht。

嗯我把一些不相关的东西都注释掉,嗯这个其实就是我们前面讲的那个,因为我自己在前面自己进行演示了一下,就是,先把这些东西都注释掉啊,这个就是我们的那个这种它变成灰色的话,就是注释掉了,就是不起作用了。

然后这种有颜色有高亮,就是这种有颜色的才是起作用的一些代码。

我们刷新一下,嗯可以看到这儿的话,就因为我前面输入了,所以他有这个提示给我,就是这个了对吧,然后我们在这的话拦截一个数据包,我们就是用bp bp,你们之前也学了bp,然后拦截一下这个数据包,来看一下。

嗯这边的话就拦截到了这个,我们重新刷新一下,嗯在这的话就拦截到了这个数据包对吧,它的host是192。16,8。3,1。137,这是我这台电脑的一个ip地址,然后他的嗯那个目录是这个form。html。

原先放心,其他的一些这种别的别的包我们就不拦截了,然后我在这输入。

我看一下,我们先看一下,在这的话它的这个是to get,我们把它改成post。

我们主要就是看一下这个post包它是怎么,嗯我现在把一些就是其他的一些包,我就不拦截了,嗯我们这儿输入一个admin,随便输,这输的密码是123123,然后点提交,在这的话他并没有完成。

这还没有这一直转吗。

什么什么情况。

这是它出现在这个地方。

我把这个改一下,他跳转到我还写了一个hello,点p h p。

123123,然后我这儿进行一个来提交嗯,刚才可能是我没有刷新,直接回退的,就还是之前的那个get方式,可以看到这个是一个post方式,然后他的这个提交的数据,就不在我们这个这个后面了,这个form。

html后面了,就是加一个问号,uslam等于什么什么password等于什么什么,就不是这样的一种形式,而是它是放在我们的这个请求主体中,这是请求头嘛,这个是请求头,它是放在了我们这个请求主体中。

这个就是一个一个hz屏求请求的一个数据包。

到这的话大家能听得懂吗,前面的一些,一些标签大家可以自己去尝试实践一下,嗯这个form表单,这大家有听懂吗,基本上都能听懂,这这些这些标签我也可以给大家就是写一下,这样的话就是刚才那个就是无序的那种。

标签如果我们要有一个链接的话,就是一个a标签,我们回车之后,这有一个h r e f,就表示的是他的一个我们点击的话,他要去访问的一个资源是哪里,比如说我们这就直接是百度点com。

其他的一些就是image,图片的话就随便打一个一点jpg嘛,这个肯定是不存在这个路径的嗯,就是,然后不存在的话题是一个图片加载失败,我们保存之后来到这边刷新一下哦,我先把这个代理给关掉。

嗯这样的话就因为我这个一点jpg这个路径,它无法访问到这个路径嘛,就是没有根本就没有这个一点jpg,所以它就会加载失败,这个百度的话,我们点一下就可以看到,我们跳转到百度点com过来了,对吧。

其他的一些一些标签,比如说div这种p标签,大家都可以自己去实践实践一下,嗯比如说一个表格,我们刚才这个form表单,这不是很不齐吗,就是用户名,然后他的这个框框就在这儿,密码它有框框。

就在这也没有对齐,这个时候我们其实就可以在这个form表单里面,把我们的用户名和密码嵌入到我们这个table里面,大家可以去尝试一下,那样的话就可能会对齐,因为它每一个单元格的话会是就是一样的嘛。

就是一样长的嘛,嗯这个大家可以去尝试一下,那我们接着讲,刚就是在我们的form表单中,它的四种input标签,其实我刚才写的时候,不知道大家有没有注意,也有写到第一种,就是这个根据这个type来的。

就是这个text,它就是一个文本的一个文本的框,然后如果是一个密码框的话,这个tab这我们就把它设为password,你可以看到它在这里输入的话,它就变成这种点点了,就不是我是一个密码框。

把这个value的值显示出来,还有一个的话就是单选单选按钮,就是这个radio根据这个来的嗯,这里写了两个,一个是男,一个是女的,一个单选,有了单选就可能有复选。

那这个复选的话就是这个tech box这个,还可能是有一个下拉的列表,那下拉的列表的话,它就是使用这个select,然后这里面有一个option是选项,可能是广州深圳佛山,然后在这的话它默认选择。

这有一个默认的选择,这有一个selected等于selected的话,他在这个所在地站,它默认的就是这个深圳,然后下拉框里面有广州深圳佛山,接下来这个的话可能就是一个提交表单。

刚才也有就是涉及到他的这个type的话,就是submit,就是提交我们点这个提交之后,它就会根据我们那个表单里面那个action,去响应到一个具体的文件,或者是当前这个页面进行处理。

再一个的话就是一个重置按钮,它的type就是等于reset,一个重置,然后是一个texture error,它就是一个多行的一个文本框,因为我们刚才那种input或者是其他的一些,都只有一行嘛。

这个text error的话,就可能是一个比较大的一个文本文本框,这个label的话它主要就是跟input配合使用的。

我们可以这个label可以给大家演示一下,我其实在这之前也有写,把前面这些都注释掉吧,嗯这个是我之前写了一个代码。

那我们保存一下,然后刷新来来看一下它的一个效果,这是有四个嗯单选框。

这是一个,这是第二个。

对吧。

然后这个后面也是,它的代码中的话,它主要这两个主要有什么不同,这一组主要是这一组和这一组有什么不同呢,它其实就是在这个后面加了这个label。

这个是干什么用的呢,主要就是我我们可以看到,如果我点这个这个后面这个女的话,比如说我点这个后面这个i男,这他是不能进行一个选择的,但是如果我在这点这个女的话。

他就会把这个单选框给选中,所以他其实就是为了和前面的这个绑定在一起。

它出现是就是有一种用户友好吧,比如说我要选男,我不一定要点到这个格子里面,就是这个单选框框里面,我直接点蓝典女,他就可以选,但是你看这个他就不可以选,他只能点这个才能进行一个选择嗯。

嗯接下来的话我们会介绍一个html的一个特殊符,号,内在html中有些字符它是有特殊含义的,不能在浏览器中直接显示出来,比如说这一个p标签就是一个文本标签吗,我是h一标签o我们可以来看一下。

我们其实主要是显示这一行嘛,这一串文本嘛对吧,我们可以来,把这些都注释掉,然后我是,h一标签哦。

然后保存一下,我们想要它显示出来嗯,他怎么成这个样子了,我们查看一下他的,源代码,嗯这个注释也在这的话,它其实又是这样的呀,h1 ,而且这个标签哦比这个卧室要大了好几号。

对不对。

那在这的话,其实是因为他把这个左右尖括号h一解析,为了我们html中的一个标签,一个这个是一个,就是它是一级标题的一种标签,还有h2 h3 等等,它的字体就会变粗变大,就是一级标题,二级标题,三级标题。

所以它就会解析为了这个h一这个标签,它就不能进行一个正常的显示,那如果说我们现在就是要把这个左右尖括号,h一这个东西显示出来,应该怎么办呢,其实就会用到我们这个实体字符,这这个地方。

其实就跟我们后面这个xss防御的时候,就会有一点关系,xs s防御的时候,我们就是把我们用户插入的这种标签,他的这种特殊符号就是这种,比如说左右尖括号,把它编码为我们的实体字符,我们来试一下。

它还会不会就是使这个标签o这个字字体变大,它主要是使用这个实体字符,那左肩括号它的实体字符就是连接符号lt,加上一个分号,然后又减括号,它的实体字符是连接符号,然后保存。

可以看到这样的话它就进行一个正常的显示了,源代码里面它也是这个样子的,这样的话就可以跟这个就可以安全地显示,我们这个文本,而不是让我们的浏览器把它解析为一个html标签,我这么说,大家能听懂吗。

其实我们现在已经8。44了,但是我还没有讲完一半,嗯行,那关于这个实体字符的话,它的表示方式就有两种,第一种的话就是这种符符号,连接符号加上这一串封号,还有一种是这种加我们的数字,前面还加了一个井号嗯。

具体的一个特殊符号,它的实体表这列举出了一些比较常用的,比如说我们刚才的左尖括号,右尖括号它对应的实体名称就是这个样子的,那我们其实也可以用实体编号来进行一个代替,就是把我们刚才的那个连接符号lt封号。

改为这两个其实也是可以的,然后还有其他的一些就是在这儿给大家展示,那其他的一些大家可以去这个网址上去看一下,我们接下来往下,往下走的话就终于来到了我们的这个javascript概述。

它是一种可以在浏览器中运行的脚本语言,它主要用来实现在浏览器端的动作,比如说和我们的用户进行一个交互,之前我们的那个html文档的话,他他只只是我们写什么写一个标签进去,他就写回写给我们什么对吧。

就是比如说我们写一个文本框,写一个表单,它就回想一个就是在页面里面显示一个文本框,显示一个表单给我们,但如果需要进行一个用户交互,或者是数据处理的话,应该怎么办呢。

这个时候就可能会需要用到我们的这个javascript,这个这个文本语言,脚本语言,那他也叫javascript和java有什么关系吗,其实并没有什么关系,那这简单提一下,就是java它需要编译它。

而且它运行是在我们的java虚拟机中,进行一个运行的,那我们javascript的话,它是一种解释解释型的语言,源代码就在html中,而且它就是可以在浏览器中进行一个运行的,脚本语言。

我们接下来来具体的看一下在html中,javascript的存在有几种方式,第一种就是在我们的ascript标签里面,我们最开始给大家看那个和天,打开右键查看它的源代码的时候。

最底部是不是也是通过swim标签,插入了一个js代码,就是只不过他这,嗯不知道就是这个在最底下的时候,他是不是对吧,只不过他是使用了一个s r c,就表示他是引用的一个外部的一个js代码。

它就没有写在这个cript标签里面,这个中间它是引用了外部的一个js代码,那我们接下来还能再看一下,第一种的话就是直接在我们的html文档中,加入squam标签。

在ascript的标签里面写上我们的javascript代码,比如说在这我们也来实践一下,我这个好像,还是不如18就直接,写在这里面吧,这个tap也是可以不要用的,这个tap你可写可不写。

vr第一个变量,这个变量名是test,然后它的值是1234,然后alert alert,这是一个函数,把我们的test传入进去,可以看到它会有一个怎样的一个效果呢,你们刷新一下。

可以看到在这的话我们之前并没有这种弹框嘛,他在这里的话,就弹出了一个1234的一个警告框,对吧,这个alert就是英文,如果大家好一点的话,可能就会知道他就是弹出一个警告框,警告的意思吗。

然后把我们的这个test传入进来,所以它在我们打开这个网址的话,它就有一个就是警告框弹出给我们,就是alert警告嗯。

1234它的内容就是1234,因为我们这儿输入的是1234嘛,我们接下来往下,这是第一种方式,就是直接写,把我们的javascript代码写在ascript标签里面。

第二种方式的话就是我们刚才的那个和田底部,那个他就是写在我们的这个s r c里面,src属性,然后指定的一个外部文件,这个是他的这个js代码,它是一个jascript代码的话。

它后缀就是点js写入到这个,是他的那个js代码的一个地址,可以看到在右边的话,这有一个test。js,这里面写的就是我们刚才写的那个代码,然后我们去进行一个加载的话,它也是由一个警告框弹出给我们。

只要你拽的路径是对的,就是它能够访问到这个test djs就行,第三种方式就是在html的树事件处理器中,比如说unclick almost over,那在这的话这有一个input标签。

然后它的呃它不是一个button,就是一个按钮,它的value就是这个按按钮上显示的内容,就是点击弹出对话框,这个on click on click click就是点击吗,on most over。

most over,就是你鼠标放上去,它就会触发一个什么视线呢,这样的话也是就是弹出一个,这不应该是test,这应该是a啊,a la吗,它不能是test吗,对吧,这应该写错了,就我们点击这个按钮的话。

它就会弹出一个嗯,如果这填的是a的话,就有一个test的警告框弹出给我们,这个是第三种,就是添加到我们的事件处理器中,你一旦这个事件被触发,那在这的话,这里就是一个点击事件吗,如果我点击了它。

就会触发这一段almost over,这个的话打个比方,就是把我的鼠标移到上面去,它就会触发这个almost over里面,定义的这个js代码,我们接下来来看,因为之前我们说它是可以和嗯用户进行交互。

而且他是直接可以在我们浏览器中运行,直接嵌入到我们的html代码中,那我们如何通过javascript去操作我们的html标签,这个时候我们就可以通过这个doom doom,它是一个文档对象模型。

它是访问和操作tm文档的标准方法,我们可以通过利用javascript来访问操作html,这个是一个动数,那在这的话其实就是有一个嗯根元素,根元素,就是刚才我们写的那个最开始的那个html吗。

然后里面有head的元素,然后有一个body,然后head里面它又有一个title title,它的文本就是文档标题,然后在这边这个保底的话,它里面有两个元素,第一个的话就是这个a标签,就是这个链接嘛。

我它的文本就是我的链接,然后有一个属性就是我要啊,点击我的链接跳转到哪一个网页上面去,然后还有一个h一这个元素,这个这个就是一个简单的一个动数,我们可以通过这个动数来访问。

比如说我们要获取到这个title的话,我们就可以通过这个度数来进行一个获取,具体是怎么来进行一个获取的呢,就是我们javascript如何去操作呢,这样的话,首先第一步我们有一个问题。

就是我们如何获取到它的一个html元素的内容,比如说我们要在这边的话,有一个有一个html代码,在html代码里面有一个body里面有一个,有一个squint标签,然后它的就是使用一个document。

document,就是表示的那个整个文档,刚才我们那个动数,他最开始的根不就是这个文档吗,然后再是根元素对吧,所以在这的话我们去访问的时候,就是x等于document。

点通过get element by id,就是通过获取元素的id,这个id值到底是多少呢,就要看你,比如说我这要获取这个p标签这个元素,然后它的id等于lab。

我们就可以通过get element by id,然后传入他的id这个这个值,这个p标签对应的id值,然后传入进来,这个x的话就会获取到这个p标签,这样的话就能获取一个标签。

但如果我们想获取这个标签的一个内容的话,是不是这样还不够,因为这样的话,我们只是还只是暂时获取到了这个p标签,那接下来我们获取到它的内容应该怎么做呢,就可以通过一个inner html。

来获取到最新的一个内容,这样的话我直接弹出了一个警告框,id为lamb的内容,是加上这个加就是字符串拼接x。inner html,这个x已经是这个p标签了吗,然后点inner html。

就是获取到这个标签里面对应的一个内容,然后我们去运行的话,就会有这样的一个弹窗显示给我们,就是id为lab的内容是javascript基础,这个是一个第一个简单的一个通过javascript来操作。

我们嗯dom树操,操作我们html标签里面的标签的一个简单的例子,我们接下来看第二个,比如说假如我们想要修改我们的html元素的内容,应该怎么做呢,首先是不是也要先获取到这个标签,也要获取到那个标。

我需要修改的那个标签先对吧,那第一步同样也是document,点get element by id,第二步的话,他同他同样是使用这个inner html直接赋值javascript的,真好玩。

就会你就会有一个,加载之后我们页面加载之后,你就不会有这个javascript的基础了,等到这个脚本执行的时候,他就把它的内容变成了javascript,真好玩。

我们最开始是一个java scream的基础嘛。

这个大家需要演示一下吗,嗯我给大家演示一下吧,这个p标签这儿的话我们就要设一个id了,因为我们需要通过这个id来获取到这个元素,这个是p我们就直接写pad吧。

然后在这的话我们在这个squatter里面写,写上我们那个操作的一个代码,那我们是不是首先是通过document。get element,by d,然后写入这个,如果我们要获取这个p标签的话。

我们就填入一个,pad,然后把这一个标签赋值给我们的x,这时候这个x就获取到这个p标签了,那接下来我们让p。inner,直接把它修改为我们刚才这个样子的话,直接用这样是不是获取到它的值。

我们先这样来试一下。

这是我们的h h一标签。

我看的是,我看一下,他这不用。

他这不用加这个括号,直接是这样,好吧,嗯还是没有,没毛病啊,好,哦哦我这写错了,我写成p了,这是x,嗯这样就有一个就是它的内容显示给我们,嗯不好意思,刚才写写错了,这写成了p。

这是x我们会学到的是这个x吗,对对对,不好意思不好意思,嗯接接下来如果要把它的值修改的话,我们直接使用这个x。in the html,然后这儿的话我直接写写一个这个吧,这样的话我们再去进行一个刷新的话。

它就会在这边更改为javascript对吧,这样就是两个例子,就是通过javascript来操作我们的doom文档,来改变我们的网页内容,接下来还有一个就是创建一个动态的效,果。

是通过我们的document。right,写入到我们这个html页面中,在这的话我是写入了一个date对象,可以看到就是这个控制台,这直接有一个document。right,就是写入写入的东西是什么呢。

这就是一个date对象,就是写入的是当前时间,第二个的话我就写入了一个iframe,就是一个,嗯iframe框架它的sirc,它里面的一个内容就是我们和田lab的一个内容,我们也可以进行一个。

操作看一下,这个就先注释掉吧,嗯直接使用document点,嗯回去看一下啊,在这个后面的话,就会显示我们的一个当前的时间,下面这个也是一样的,大家自己去尝试,第四个的话是添加一个页面的交互效果。

利用事件的属性,比如说on click,我们可以看先看到右边这个代码,那在这的话有一个click here的一个hr标签,然后如果我们点击这个,就会触发这个onclick事件嘛,他就会去调用。

这个change text这个函数,那这个函数在哪定义呢,啊在我们的这个script标签里面,定义了这儿有个函数,函数名称是这个change text,然后传入的是这个this,就是当前这个对象。

那在这的话传入的就是这个hr,然后这就是将我们传入这个值,就赋值为这个id,然后将我们id点的它的文本就变为了,欢迎参加web安全工程师的学习,在这边这是它的一个效果,就是我们点击这个之后。

他就会把这一这个hr标签里面的内容改为,欢迎参加web安全工程师的学习,这个大家需要演示吗,嗯需要的话就打一,不需要的话就打二,没人没人听讲吗,哦哦二行,这是一个常用事件的列表。

就不只是on click嗯,most over呀,还有其他一些,比如说on focus啊,unbelieve on change,on key down,on kraise。

on key up unload等等这一些事件,这个是右边是这个事件,就是他是什么时候被触发,它是比如说这个on focus的话,就是元素汇聚到焦点的时候,他就会触发。

然后on below的话就是元素失去焦点,元素这元素的话就是标签那个标签会取到焦点,标签会取到失去焦点等等,它的内容被改变的时候,它就会触发这个on change。

这些事件大家也可以去就是自己写一个html文档,然后进行就是用那些事件来写一个javascript代码,来进行实操一下,那第二个的话就上上面讲的是一个doom嘛,下面这个话是一个boom。

boom的话它是一个浏览器对象模型,它是使javascript有能力与浏览器进行对话,一是让浏览器弹出警告,那在这的话可能有我们前面已经用到了,这个警告的一个弹框,就是这个l这边就是它的一个我在底底部。

这个console就是这个控制台,这写了一个alert 1,这就弹出了一个一的一个警告,然后是一个confirm confirm的话就是一个确认的弹簧,这个confirm confirm里面的一个内容。

就会显示到一个这个里面,这有一个确认和取消,我们前面这个这就没有一个什么,就只有一个确认嘛,就是嗯我警告你什么什么,你点一下去嗯,第二个是一个conform,第三个的话就是prompton。

就是一个提示嗯,这三种的话都是可以来进行,使我们的浏览器弹出一个对话框,这种的话通常是用来证明我们xss漏洞的存在,因为你可以弹出一个警告框的话,我就可以做别的一些事情了对吧。

因为我们这个olent confir prompt,都是属于我们这个javascript的代码,而不是属于html里面的代码,不是属于你原本那个网页里面的一个代码。

所以说如果我能让这个网页弹出一个警告框,或者是一个其他的一个弹窗的话,说明我能在你这个网页里面执行,我自己的一个js代码,这样的话就可能用来证明这个漏洞的一个存在,第二个的话获取一个cookie信息。

我们可以使用document。cookie,就可以获取到我们的这个cookie值,可以看到在这个下面就是document。cookie,他们回信给我们,这个就是当前页面的一个cookie值。

然后alert document在点cookie的话,它就会显示一个警告框,把我们这个当前页面的一个cookie值弹出来,就是显示给我们这个cookie信息,之前老师有给大家说过吗,如果说过的话。

大家打个一,如果没有说过的话,打个二,嗯说过的话那就不讲了,cookie,qq信息的话就是它保存在我们的浏览器里面嘛,如果我们下一次登录有这个cookie的话,我们就不需要去输入它的用户名啊。

密码等等这些,带上我们的这个cookie,就可以进行一个无密码登录对吧,嗯第三个的话是获取一个浏览器的信息,比如说获取到它的一个屏幕信息,就是这个squam这个前面这个windows点。

这个是可加可不加的,它就是会获取到我们的这个屏幕的一些信息,然后获取到我们控制页面的一个信息,比如说获取的location的话,就是获取我们当前页面,它的一个这个h r e f啊。

然后其他的一些orange啊,然后他的pro protol协议啊,然后他的host这个hr ef的话,就是我们那个地址栏的一个内容吧,url嘛对吧,就是可以通过这些来获取到我们嗯。

浏览器或者是页面的一些信息。

那我们这个boom的话,它就有两,总结起来就是获取和操作浏览器的一个行为,第二个的话,它其实是浏览器和编程语言之间的接口,就可以通过alert prompt等等这些来进行交互。

嗯今天这节课的话就嗯大概讲到这儿,感谢大家今天晚上的聆听,大家有什么问题吗,我这节课是不是讲讲课速度快了或者慢了,如果你们觉得我慢了的话,打个一,如果觉得不慢的话,打个二,打个20不慢还是慢来着。

二二是不慢是吗,还是慢,我之前不慢是吧,这种这种速度你们能接受,行,那今天有大家有没有听懂的地方吗,有什么问题吗,嗯我们到20就是9。20的时候结束,在这个四分钟里面,大家可以嗯给我提一些问题。

或者是有什么想问的,或者是给我提意见也可以,最后那个可以演示一下吗,可以啊,比如说我在这儿,你看我这输入这个s的话,他这里就有一个显示给我们squam,然后这个的话就是它的一个。

一个屏幕信息除了这个的话,还有其他的一些,它默认是,它默认是属于这个windows对象下面的,但是所有东西都是,都是windows下面的,所以你这个windows点可加可不加。

然后这个location的话可以看到,当前的话就是我们这个和田live,嗯它里面的一些信息就是这样子的,holipa passlam search hush,因为我们这search也没有。

然后passlam默认这个后面就会加一个斜杠嘛对吧,然后表示根目录,然后pd的话也是默认的,host lab的话就是我们和天lab。com poster也是这个,然后嗯他的协议就是hdp协议嗯。

而且你这个也可以和刚才的那个结合起来,一起使用,location,点h r e f对吧,这就有一个提示框给我们,嗯大家还有什么问题吗,今天讲的这些内容可能会有点碎。

就是刚开始讲那个html讲了比较多的标签什么的,大家可能就是听着也无聊,然后其实就可以去实践一下吧,自己去写一个体验一下,你自己写一个里面啥都有嗯的一个html文档,然后看怎么去修改它的内容啊。

怎么增加一个用户交互啊等等,自己去就是去熟悉一下它里面的一些标签,我这没有写全,也没有写全嗯,获取id元素那里是因为参数是id,如果是其他参数更改,就一样可以设吗,参数是什么参数,获取。

你这获取元素其实也不一定要通过by id啊,你还可以通过,你可以我可以看一下,就是document。get,element,你看到没有,其实我们可以通过by id by class lab。

by lamb,by tag lab等等这些来,进行一个获取,但是我们可能最常用的话就是这个by id,通过他的这个id值,在这里的话这个p标签它的id是lab,所以我在这通过这个lab。

因为id是唯一的,所以我可以通过这个la来进行一个获取,就是会就是我们会去查找整个文档里面,id为lam的一个标签是什么,然后传给我们的x,在这的话就是将我们的这个p标签,传给我们的x,获取html。

我内容那里,对就是就是这里嘛对吧,你这如果写id写成别的,你在这的话也要把这个把id里面的参数给改了,因为它是通过你你这设的这个id值,去页面里面找的吗,去找哪一个标签是这个id值的嗯。

大家还有什么还有什么问题吗,如果大家对我有什么意见或者是建议,可以去和班主任进行交流,然后班主任的话会反馈给我,嗯现在22了,还给大家三分钟吧,就到25的时候,我们就下播。

今天讲的基本上都是前端的一个基础,和xss的话可能就暂时还没有什么关系,但是有关系的话,就是在这个地方这个实体字符,这跟我们xss防御的时候有点关系,当然这些都是基础,你学了这些的话。

可能对后期嗯写就是更好进行的掌握,对这个漏洞更好的掌握,大家还有什么问题吗,没有,也有蛮多人在听,那没有的话,那今天这节课就到这里吗,就下课好吧,大家明天见,大家可以去预习一下,哦对了那个。

到时候给大家发一个网址,然后大家可以去进到那里面写,写一下那个嗯xss的一个内容,然后如果写不出来也没关系,就是进行大家可以去预习一下xss吧,那今天的课就到这嗯,感谢大家,大家再见。

posted @ 2024-09-29 12:59  绝不原创的飞龙  阅读(1)  评论(0编辑  收藏  举报