介绍两个小脚本,在溯源的工作中,使用频繁,根据客户的需求来,我在项目上客户要求,不管啥IP,只要有攻击行为就开始溯源。一下子工作量就上来了,每天都拿到大量的IP,项目快结束的时候,直接过来了全部的IP。
一开始在虚拟机里使用大佬的工具
https://github.com/Bywalks/TrackAttacker
来帮助我识别有备案的,先查询有备案的溯源,其实几率很小,但是也占有溯源里的一部分
我也想不明白为什么会拿自己博客的机子进行渗透攻击行为
后来有因,研判需求,找到了一个可以调用微步API识别是否为恶意IP的脚本。是人家二开的,都虚拟机运行。
https://github.com/Qc-TX/TraceAttacker-V1.1
其实这个也根据项目来,有的项目直接有外网蜜罐,好用的一批。我这样的只能通过蛛丝马迹或者技巧来找到一些信息了。
批量反制,找到黑客傀儡机
先讲个小技巧吧,在流量监控设备上看我们有时候会看见一些只有一个恶意ip,只打了一个漏洞,然后光速消失,其实这个就是一种傀儡,类似于僵尸网络?这里直接从设备上,把它的payload脱下来,反打回去,你就会获得这个主机的shell了
然后再到机子上进行溯源,就是简单的上机溯源了。
如果IP很少的话,就最后一天导入GOBY,进行批量扫描,找到web服务,或者其他的一些漏洞,你别不信,做安全的机子上还有漏洞?还真有。
一些常用的web端,比如ARL,这神器我以为就我用,原来大家都用,ARL我这里除了看看有没有默认口令 admin arlpass。就反制不下来了,有没有大佬偷偷告诉我有啥洞没。
ass。就反制不下来了,有没有大佬偷偷告诉我有啥洞没。
GOBY导入了恶意IP后,最有工作价值的体现就再暴力破解账号上
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v19T846c-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sRoDZu4K-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-il25GFVz-1677167179815)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ITOSD3Gz-1677167179816)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKCwwld2-1677167179818)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
< img src=“https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1678694737820.png?t=0.6334725112165747” />