茗宸博客网

  • 首页
  • 数据通信
    • 华为
    • 思科
    • 浪潮科技
    • 锐捷
  • 硬件瞎折腾
    • 电脑折腾
    • 软路由
    • 服务器
    • 私有NAS
    • FPV无人机瞎折腾
  • 网络安全
    • CTF经验
    • 实战环境
    • 渗透实战
    • 蓝队加固
    • 近期赛事
    • 漏洞分享
  • 网络技术
    • 网络基础
    • 网络技术精品
    • linux基础
    • 计算机基础
  • 编程学习
    • python
  • 运行维护
  • 服务器搭建
  • 资源分享
  • 随手笔记
    • 随手笔记之ensp
    • 随手笔记之mysql
  • 日常
    • 拍摄
茗宸博客
随手笔记
  1. 首页
  2. 网络安全
  3. 正文

网安路线图

2026年1月25日 53点热度 0人点赞 0条评论
内容目录

提示:

很多东西不用就会忘记,学习时随手写好自己的学习笔记,方便来回查阅
研究网安时同时抽身去学习一下数通【网搭】方面的知识
真实在对于一些单位渗透时很多会因为安装了安全设备,或者网络vlan隔离一类的东西
搞得你晕头转向,找不清目标系统,学好了方便测绘画拓扑结构图
挖清目标位置

1.网络协议基础补习

基本掌握要求:ICMP FTP IGMP DHCP RARP ARP TLS/SSL UDP TCP RDP POP3 HTTPS HTTP DNS TELNET SSH
理解并部分会背
学习网站【电脑打开】:网络协议 | 菜鸟教程
协议内容:

ICMP 看完这篇【计算机网络基础:ICMP 报文的种类_阻断icmp type3的code3报文有没有其它影响-CSDN博客】
FTP 【了解干嘛用的寒假第一周教你们在linux上搭建】
IGMP【了解就行扫盲用】
DHCP【了解就行扫盲用后面那天可能有想法会用linux搭建给你们看】
RARP【了解就行扫盲用】
ARP【了解扫盲】
TLS/SSL【了解扫盲 】
UDP【特性工作原理会背】
TCP【全背下来】
RDP【了解扫盲,windows系统大部分漏洞都是DRP】
POP3【了解扫盲邮箱协议】
SMTP【了解扫盲邮箱协议】
HTTPS HTTP【学透扫盲能背的背下来】
DNS【了解扫盲重点】
TELNET【了解扫盲重点】
SSH【了解扫盲重点】

扫盲:
网络协议
网络协议简介
网络通信基础
常见网络设备
这几个全看完能了解


2.基础开始

群内三个视频看完,按好vmware和linux系统【linux内核开发的系统有很多,这里推荐使用centos 5.6 与7.2 当然用ubantu也行】并对vm的虚拟网卡理解

vm安装包群里有

centos的安装包可以找我要百度网盘资源

全部安装好以后看

1.黑马的linux教程

黑马程序员新版Linux零基础快速入门到精通,全涵盖linux系统知识、常用软件环境部署、Shell脚本、云平台实践、大数据集群项目实战等_哔哩哔哩_bilibili
看法:

第一章06,08跳过
第二章全看
第三章全看
第四章重点看03和14
第五章看12SCP命令

2.这一套我个人认为也不错,速度笔记快没黑马讲的细

每天一个Linux命令-echo_哔哩哔哩_bilibili

3.搞定完linux了顺手解决下dos命令吧【windows的cmd命令】

DOS相关常用命令了一篇了解大全 - 茗宸博客网

现在不学回来讲到渗透了也得回来补,很多时候给别人电脑或者服务器攻击下了

对方使用的windos系统,拿到的shell【cmd对话框】增删改查都不会怎么去窃取敏感资料和管理员的账号密码【合法点说法:电子取证】


3.iptables与firewalld防火墙

iptables:

17.Iptables及Firewalld加固服务器安全_哔哩哔哩_bilibili

我刚学那会研究的老课了讲的非常详细

请在3-5天内结束,比较重要 iptables在centos老版本5.6的是默认自带的,往上的新版本用的是firewalld
但是iptables的性能比较好,很多外面企业喜欢用高版本linux把firewalld禁用了用yum或者apt-get去在高版本里下iptables使用
如果你使用的不是centos或者更高的centos,也可以使用apt或者yum的方法卸载本来的去安装iptables
怎么下直接去百度或者csdn吧:centos7如何安装iptables

iptables 命令详解_iptables命令详解-CSDN博客

这篇文章结合视频研究,可以看完视频过一遍

iptables这玩意挺容易的尽快解决

firewalld:

第一节课:

Linux防火墙firewalld详解1_哔哩哔哩_bilibili

第二节课:

Linux防火墙firewalld详解2_哔哩哔哩_bilibili

讲的挺不错的2天基本听完会用就行会了

Firewalld 防火墙详解-CSDN博客

这篇文章结合视频研究,可以看完视频过一遍

要求:基本上不看笔记/文章能自己写出来就行了


4.apache ssh vsftpd mysql 安装与加固

1.为什么用这些

2.apache

3.ssh

4.vsftpd

5.mysql

回来录视频或者腾讯会议讲


5.windwos加固

1.注册表

2.权限组

3.域安全

6.kali入门精通配合python到能编写脚本

7.wireshark取证

8.ctf入门了解

1.什么是ctf

CTF(C apture T he F lag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

flag所表示的为目标服务器上存储的一些敏感机密的信息, 这些信息正常情况下是不能对外暴露的。选手利用目标的一些漏洞,获取到flag,其表示的即为在真实的黑客攻击中窃取到的机密信息。

一般情况下flag拥有固定格式为flag{xxxxx},有些比赛会把flag关键词替换,例如我们CTFHub平台的flag为ctfhub{xxxxx},利用固定格式来反推flag也是一种常见的解题思路

通常来说CTF是以团队为单位进行参赛。每个团队3-5人(具体根据主办方要求决定),在整个比赛过程中既要每个选手拥有某个方向的漏洞挖掘能力,也要同队选手之间的相互配合。

FLAG

ctfhub{c18732f48a96c40d40a06e74b1305706}

2.CTF的比赛类型

正文

在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如移动设备(Mobile), 电子取证(Forensics)等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flag

Web

Web类题目大部分情况下和网、Web、HTTP等相关技能有关。主要考察选手对于Web攻防的一些知识技巧。诸如SQL注入、XSS、代码执行、代码审计等等都是很常见的考点。一般情况下Web题目只会给出一个能够访问的URL。部分题目会给出附件

Pwn

Pwn类题目重点考察选手对于二进制漏洞的挖掘和利用能力,其考点也通常在堆栈溢出、格式化漏洞、UAF、Double Free等常见二进制漏洞上。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为nc IP_ADDRESS PORT,例如nc 1.2.3.4 4567这种形式,表示在1.2.3.4这个IP的4567端口上运行了该题目

Reverse

Re类题目考察选手逆向工程能力。题目会给出一个可执行二进制文件,有些时候也可能是Android的APK安装包。选手需要逆向给出的程序,分析其程序工作原理。最终根据程序行为等获得flag

Crypto

Crypto类题目考察选手对密码学相关知识的了解程度,诸如RSA、AES、DES等都是密码学题目的常客。有些时候也会给出一个加密脚本和密文,根据加密流程逆推出明文。

Misc

Misc意为杂项,即不包含在以上分类的题目都会放到这个分类。题目会给出一个附件。选手下载该附件进行分析,最终得出flag

常见的题型有图片隐写、视频隐写、文档隐写、流量分析、协议分析、游戏、IoT相关等等。五花八门,种类繁多。

FLAG

ctfhub{c8fde6edc982a5a29d6ae461f1373fe6}

3.CTF的竞赛模式

正文

理论知识

理论题多见于国内比赛,通常为选择题。包含单选及多选,选手需要根据自己所学的相关理论知识进行作答。最终得出分数。理论部分通常多见于初赛或是初赛之前的海选

Jeopardy-解题

参赛队伍可以通过互联网或者现场网络参与,参数队伍通过与在线环境交互或文件离线分析,解决网络安全技术挑战获取相应分值,类似于 ACM 编程竞赛、信息学奥林匹克赛,根据总分和时间来进行排名。

不同的是这个解题模式一般会设置 一血(First Blood) 、 二血(Second Blood) 、 三血(Third Blood) ,也即最先完成的前三支队伍会获得额外分值,所以这不仅是对首先解出题目的队伍的分值鼓励,也是一种团队能力的间接体现。

当然还有一种流行的计分规则是设置每道题目的初始分数后,根据该题的成功解答队伍数,来逐渐降低该题的分值,也就是说如果解答这道题的人数越多,那么这道题的分值就越低。最后会下降到一个保底分值后便不再下降。一般称之为动态积分

题目类型主要包含 Web 网络攻防 、 RE 逆向工程 、 Pwn 二进制漏洞利用 、 Crypto 密码攻击以及 Misc 安全杂项 这五个类别,个别比赛会根据题目类型进行扩展。

AwD-攻防模式

A ttack w ith D efense(AwD)全称攻防模式,在攻防模式CTF赛制中,参赛队伍连接到同一个网络空间。主办方会预先为每个参赛队分配要防守的主机,该主机称之为GameBox,每个队伍之间的GameBox配置及漏洞是完全一致的,选手需要防护自己的GameBox不被攻击的同时挖掘漏洞并攻击对手服务来得分。在AwD中主办方会运行一个名为Checker的程序定时检测选手的GameBox的运行状态。若检测到状态不对则判定该GameBox宕机,按照规则扣除一定分数。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续24至48小时左右),同时也比团队之间的分工配合与合作。

AwD通常仅包含Web及Pwn两种类型的题目。每个队伍可能会分到多个GameBox,随着比赛的进行,最早的GameBox可能会下线,同时会上线新的GameBox。

AWP-攻防增强

A ttack D efense P lus(ADP)全称攻防增强模式,在该模式下中,参赛队伍连接到同一个网络空间。主办方会在平台上放置题目,选手需要登录到平台获得题目信息

攻击模式下,平台会给出题目的访问链接,选手按照解题模式做题提交flag即可完成攻击,当完成攻击后, 每轮计算分数时均会计算该题目的攻击得分。

防御模式下,选手需要自行挖掘题目的漏洞,并制作漏洞补丁包上传至平台,之后点击验证。验证时平台会新建一个完全干净的题目环境,使用预置的Exploit进行攻击,若攻击成功当验证通过之后(即已经完成修补),每轮计算分数均会认为该题目已防御。

也就是说,对于每个题目,仅需要攻击成功一次,防御成功一次,该题就可以认为已完成,后续无需进行关注。

ADP通常仅包含Web及Pwn两种类型的题目。随着比赛的进行,最早的题目可能会下线,后续也有可能会上线新的题目。

ADP相较于AwD来说,选手无须编写批量攻击脚本,也无需关注题目的环境是否被攻击,是否服务异常等等,要做的只是攻击一次,防御一次,选手可以有更多的时间聚焦于还未完成的题目。从主办方的角度来说,大大减轻了比赛的硬件成本和运维成本。

RHG-自动化[ AI自动化]

R obo H acking G ame(RHG)该利用人工智能或是AI或是自动化攻击程序来全自动的挖掘并利用漏洞,考验选手对于漏洞理解以及工程化能力。比赛开始前(一般为1-4周左右)主办方会给出测试环境以及相关接口文档。选手需要编写自动化程序来请求接口获取题目相关信息,该类程序通常称之为bot,在程序中全自动访问并挖掘目标漏洞,完成利用漏洞攻击并获取flag的过程。获取到的flag也由程序自动化提交。RHG因为是由bot全自动进行工作,所以比赛开始即可视为结束。剩下的一切全看参赛选手编写的自动化bot的工作情况。

比赛过程中不允许选手对bot进行任何的操作(包括debug/patch等等)。选手仅能看到自己的bot完成了哪些题。目前的得分情况等等。

RW-真实世界

R eal W orld(RW) 首次于2018年长亭科技主办的RealWorldCTF中出现,该赛制着重考察选手在面对真实的环境下的漏洞挖掘与利用能力。通常RW模式出题也会围绕着能够应用于真实渗透攻击当中的漏洞,一般来说RW常见题型为VM/Docker逃逸、针对浏览器的攻击、针对IoT/Car等设备的攻击,Web类攻击等等 在RW赛制中会有一个Show Time,当选手认为自己已经可以完成题目时,选手可以在比赛平台上提交展示申请,由工作人员根据申请先后顺序进行展示排期。选手展示之前需要上台并连接相关网络,同时现场大屏会切换至目标的正常页面。选手确认连接并测试OK之后开始计时。一般情况下上台攻击的时间为5分钟,选手一旦完成攻击现场大屏幕会实时看到攻击的效果,此时裁判会根据效果是否符合题目要求来判定该题是否完成。如5在攻击时间内依然未能看到展示效果则认为本次攻击失败。现如今为了防止选手恶意排期。通常会有一个队伍总展示次数(例如在2019年数字经济云安全公测大赛中每个队伍只允许上台展示30次),选手也需要尽可能保证上台之后攻击的成功率

举个例子。题目要求需要攻击位于比赛网络中的某个网站并将首页替换为包含队伍名称的页面。题目给出该网站的一些信息(源代码/数据库等等),选手经过本地挖掘漏洞之后,提交展示申请,排期到了之后进行上台展示。注意,因为RW模式是以展示效果来作为题目是否完成的准则,所以在RW模式中并不存在Flag。

KoH-抢占山头

K ing o f H ill(KoH)是近些年新衍生的一种赛制。该赛制有点类似于AwD,但是又和AwD有些不一样。选手面对的是一个黑盒的目标,需要先挖掘漏洞并利用漏洞控制目标。将自己的队伍标识(队伍名称或是Token之类)写入到指定文件。随后在该主机上进行加固等操作防止其他队伍攻击,主办方会定期去检查标识文件,根据文件中的队伍标识来判定本回合分数给予哪个队伍。可以看出KoH也是一种对抗极为激烈的赛制,同时考察选手的渗透能力及防御加固能力。

Mix[混合]

混合模式结合了以上多种模式,现如今单一的赛制已经无法满足比赛及选手的参赛需求,所以大部分比赛会同时以多个模式进行比赛。例如参赛队伍通过解题(Jeopardy)可以获取一些初始分数,然后通过攻防对抗(AwD)进行得分增减的零和游戏,最终以得分高低分出胜负。

FLAG

ctfhub{d452bfcf91e0a1f8e4a1b26a03c59c9c}

4.CTF的竞赛形式

正文

CTF比赛一般分为线上赛和线下赛。通常来说,线上赛多为初赛, 线下赛多为决赛, 但是也不排除直接进行

线上

选手通过主办方搭建的比赛平台在线注册,在线做题并提交flag,线上比赛多为解题模式,攻防模式较为少见。通常来说对于长时间未解出的题目,主办方会酌情给出提示(Hint)来帮助选手做题。

线下

选手前往比赛所在地,现场接入比赛网络进行比赛,线下多为AWD模式,近年来随着比赛赛制的不断革新,线下赛也会出现多种模式混合进行,例如结合解题+AWD ,解题+RW 等等

FLAG

ctfhub{46ea72b1f8baa828b6fdab002a8ffdff}

重要!CTF的练习

靶场:模拟真实的被攻击场景,或者CTF竞赛题目

靶场链接:

CTFHub

首页 - Bugku CTF平台

后期更新。。。。

emm看完应该也了解了,ctf就是一种比赛方式,利用各种攻击与防守来进行比拼计分的模式来最终以分数区分名次

9.WEB渗透

1.htm css javascript

2.mysql

3.php

4.开始web渗透

10.杂项篇

1MISC题目分类_哔哩哔哩_bilibili

标签: 暂无
最后更新:2026年1月25日

站长

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

您需要 登录 之后才可以评论

站长

这个人很懒,什么都没留下

最新 热点 随机
最新 热点 随机
Linux systemctl 命令 linux的service IPTABLES一文通 网安路线图 DOS相关常用命令了一篇了解大全 MYSQL数据库学习记录
IPTABLES一文通linux的serviceLinux systemctl 命令搬运 linux最常用的20个命令搬运 浅谈社工搬书Linux操作系统应用与安全项目化实战教程
自学iptables防火墙视频 内网隐藏通信隧道技术——FRP隧道 树莓派pi zero 2w安装P4wnP1-aloa 反向代理进行内网穿透 搬运 浅谈社工 Linux防火墙之Firewalld
文章目录
  • 提示:
  • 1.网络协议基础补习
  • 2.基础开始
  • 3.iptables与firewalld防火墙
  • 4.apache ssh vsftpd mysql 安装与加固
  • 5.windwos加固
  • 6.kali入门精通配合python到能编写脚本
  • 7.wireshark取证
  • 8.ctf入门了解
    • 1.什么是ctf
  • FLAG
  • 2.CTF的比赛类型
  • 正文
    • Web
    • Pwn
    • Reverse
    • Crypto
    • Misc
  • FLAG
    • 3.CTF的竞赛模式
  • 正文
    • 理论知识
    • Jeopardy-解题
    • AwD-攻防模式
    • AWP-攻防增强
    • RHG-自动化[ AI自动化]
    • RW-真实世界
    • KoH-抢占山头
    • Mix[混合]
  • FLAG
    • 4.CTF的竞赛形式
  • 正文
    • 线上
    • 线下
  • FLAG
  • 重要!CTF的练习
  • 9.WEB渗透
  • 10.杂项篇

COPYRIGHT © 2023 茗宸bk. ALL RIGHTS RESERVED.

站长微信:printJ7

鲁ICP备2024114188号

鲁公网安备37130202372760号