软考-信息安全工程师-备考笔记
2023.7.1日
开此篇博客是为了记录自己准备软考的过程,比如:
软考相关信息收集
备考笔记
一些碎碎念(想看我哔哔赖赖的请移步本文【碎碎念】part)
希望2023年能顺利考下这个证书。
关于软考-信息安全工程师1、什么是软考?软考既是职业资格考试,又是职称资格考试,同时,还具有水平考试性质,是目前国内最具权威的计算机类考试,含金量最高,涉及面最广。
2、有哪些岗位参考软考官网 https://www.ruankao.org.cn/platform
3、科目怎么选?
不建议考初级,软考可以越级考试
根据工作来选考试科目
含金量1、职称评定。以考代评,通过即为中级职称。2、积分落户。3、抵扣个税。4、升职加薪。5、领取政府现金补贴。技能提升拿证后,即可申请领取补贴。6、企业招投标加分。
考试形式初级和中级都是考两门:
基础知识(选择题:单选75题)
应用技术(问答题:4-6题)
高级考三门:
综合知识(选择题:单选75题)
案例分析(问答题:3题)
论文(2700字左右)
考试科目1、网络信息安全基础知识和技术
150分钟(上午 9:00-11:30)
综合知识 ...
获取安卓APP包名的方法
有apk包手机查看方法:
那肯定是用万能的MT管理器,哈哈哈哈哈
找到对应的apk包,点击查看,打开AndroidManifest文件(反编译),搜索 package=,后面的就是包名
电脑获取方法:
和手机步骤一样,只不过要用APKTool来反编译
apkTool反编译,查看AndroidManifest文件,搜索 package=,后面的就是包名
已安装,无apk包无root方法一:
列出手机内所有apk对应的包名,一个个看
1adb shell pm list package
方法二:
需要先打开应用,再执行命令(不推荐,输出一大堆,看的眼花缭乱)
12# 列出所有包名adb shell dumpsys activity
已root/data/data 目录下有所有的安装包名
可以用adb切到该目录之后ls,也可以用MT管理器查看
推荐MT管理器查看,因为它会带一个应用的icon,adb比较难找
参考文章
1、获取APK包名的几种方法 - 简书
2、爬虫 - 安卓逆向 05 app包名的获取 - 个人文章 - SegmentFault 思否
安卓APP客户端渗透测试指南
安卓APP的渗透测试,主要分为两个方面
客户端:安卓四大组件的安全性检测,简单来说就是一个个的检查项,看看是否符合要求
服务端:APP和服务端交互的渗透测试,抓包检测,和Web渗透差不多
本篇我们主要介绍Android客户端的渗透测试,重点放在:要测哪些项目,怎么测上面。我会一条条的列出相应的测试项,并给出在我认知内最简便的方法(如果大佬们有更好的方法,欢迎邮件与我讨论),供自己及其他同行参考。
检测工具
dex2jar
APKTool
jd-gui:Releases · java-decompiler/jd-gui
应用配置安全开启AllowBackup属性漏洞等级:高
风险分析:被测应用的AndroidManifest.xml文件中allowBackup属性值被设置为true,可通过adb backup对应用数据进行备份,在无root的情况下可以导出应用中存储的所有数据,造成用户数据泄露。
检查工具:APKTool
检查方法:
1、使用APKTool对apk进行反编译(后续不再详述此步骤)
把要反编译的apk复制到APKTool目录下,cmd切到APKTool的 ...
drozer安装教程(windows)
drozer这玩意真的是难装啊,之前第一次弄的时候装了两个下午,网上的教程写的乱七八糟的,每次要翻好多篇文章,所以干脆借此次给新电脑装drozer的机会,记录整理一下安装过程,以供后续参考。
环境依赖请自行安装以下环境,并配置好环境变量,安装pip包。这里比较简单,就不做赘述了
python 2.7
pip2 install protobuf pyOpenSSL Twisted service_identity
jdk 1.6 官方推荐的,使用其他版本可能会有问题
adb
安装步骤下载drozer下载链接:https://github.com/mwrlabs/drozer/releases/
选择系统相应的包,我这里选windows的msi安装包
安装drozer
双击安装
默认install for all user
Python from another location,下方输入python2.7的安装路径
完成安装
运行drozercmd中输入 drozer -h
如果出现drozer的帮助文档,那drozer这边就没问题了
如果出现以下报错,则是pyt ...
高版本安卓XPosed框架安装指南
XPosed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。
目前Xposed框架已停止更新,它支持Android 6.0-8.1,但它针对android 8.0和8.1的仅为Beta版本。
如果想要在高版本安卓系统下使用XPosed,可以考虑以下两种方案:
Edxposed
LSPosed(推荐!!!)
Lsposed 是 Edxposed 的一个新的分支,Lsposed 与Edxposed 相互兼容,却比 Edxposed 更加简洁、易用和高效,是现如今饱受诟病的 Edxposed 的极佳替代品。
本文主要介绍LSPosed的安装方式
前置条件
安卓版本:8~11
Magisk v21+、Magisk Manager
安装步骤1、下载 LSPosed模块
Riru版需要安装Riru,Zygisk版可以直接在Magisk中打开Zygisk
这里我下的Zygisk版
2、打开Zygisk
Magisk – 右上角【设置】 – 打开Zygisk
3、安装LSPosed模块
Magisk ...
【总结】未授权访问
此博客总结了未授权访问,方便自己进行渗透测试
此博客总结的大多未授权,都是端口,或者某项应用,不包括一些特有的未授权访问
漏洞发现的方法:端口扫描、目录探测
[21] FTP 未授权访问漏洞简介风险等级: 高危
FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
影响版本:全版本
匿名访问:
用户名:anonymous 密码:空或guest或任意邮箱
用户名:FTP 密码:空或FTP
未授权访问:
不需要用户名密码可直接访问,一般出现在局域网中
漏洞详情
FTP是文件传输协议(File Transfer Protocol)的缩写,是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输的, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。
FTP允许用户以文件 ...
【vulnhub】DC-2攻略
靶机链接:DC: 2 ~ VulnHub
信息收集IP1nmap 192.168.56.101/24
kali:192.168.56.101
靶机:192.168.56.105
端口1nmap -sTCV 192.168.56.105
就扫到一个80端口,看来只能从web找突破口了
web看以看到上面的扫描结果,80端口被重定向到http://dc-2/了,直接用ip访问的话,浏览器会自动跳到http://dc-2/这个站,而dns是不知道这个站的ip的,所以会打不开。
这时候我们要手动配置hosts文件
1sudo vim /etc/hosts
加上这一条解析
1192.168.56.105 dc-2
然后保存就好,打开网站就能看到了
用whatweb来看下网站的信息
1whatweb http://192.168.56.105/
可以看到,用了word press框架,版本是WordPress 4.7.10
用searchsploit找了下,没有找到可以用的
接着又对目录进行爆破,没有发现有用的东西
看到Web站点的Flag提示,应该是要我们去爆破后台;而且一般 ...
【vulnhub】DC-1攻略
信息收集IP用nmap扫描c段
1nmap 192.168.56.101/24
56.1是我的win10物理机,56.101是Kali,所以靶机IP是:192.168.56.104
端口1nmap -sTVC 192.168.56.104
可以看到开了22,80和111端口
22和80比较熟悉了
111还不知道是个啥
WEB用whatweb看看
123456789whatweb http://192.168.56.104/{http://192.168.56.104/ [200 OK] Apache[2.2.22], Content-Language[en], Country[RESERVED][ZZ], Drupal, HTTPServer[Debian Linux][Apache/2.2.22 (Debian)], IP[192.168.56.104], JQuery, MetaGenerator[Drupal 7 (http://drupal.org)], PHP[5.4.45-0+deb7u14], PasswordField[pass], Script[te ...
CobaltStrike 4 介绍
简介cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
CS与MSFmetasploit是一款开源框架,armitage是metasploit框架的图形化界面方式, cobalt strike是armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的版本使用单独的平台。
目录结构agscript:拓展应用的脚本
c2lint:用于检查profile的错误异常
teamserver:服务端程序
cobaltstrike,cobaltstrike.jar:客户端程序(java跨平台)
logs:目录记录与自标主机的相关信息
update,update.jar:用于更新CS
third-party:第三方工具 ...
【vulnhub】My cmsms攻略
最近在打vulhub靶场,群里和大佬交流的时候,他告诉我一个Up主,然后我就去看了那个up的视频,跟着他打一些靶场,总比自己随随便便选一个要好。
写wp的初衷是记录自己的不足,也便于自己打完之后总结梳理整体思路,所以我的wp可能废话比较多。有些思路走到后面发现是错的,我也会写出来,不会因此删去那些想法。我觉得在你看到我的wp的时候,看到我的一些错误的思路,我踩过的坑,哪怕他在这个靶机上行不通,但它确实是一个思路。还有我看别人wp知道的新思路,新工具,我也都会记录在我的wp里
网上有大量平铺直述的wp,你打靶机,是为了扩展思路,还是简单的跟着wp做个复现,这个要搞清楚。
废话不多说了,开始吧!
前置准备老样子,下载资源 在这 ,自己下载好导入虚拟机即可
参考链接
My-cmsms 靶机_匿名用户2的博客-CSDN博客
信息收集IP这次的靶机,一打开,就显示了IP,直接拿到IP,不需要扫描啥的了
靶机:192.168.56.102 Kali:192.168.56.101
端口拿到IP之后,我们要看一下,这个IP开放了哪些服务
1234567891011121314151617181920 ...