一. 网络检查
1.1 网卡管理
- ifconfig用于
查看/修改IP
,查看MAC信息
,启动/关闭网卡
等。
$ ifconfig #网卡信息
$ ifconfig eth0 down #关闭
$ ifconfig eth0 up #开启
$ ifconfig eth0 192.168.1.2 #修改IP
$ ifconfig eth0 192.168.1.2 netmask 255.255.255.0 #修改掩码
1.2 DNS解析
- dig是UNIX/BSD系统都自带的DNS诊断工具,功能强大。
- host是轻量级的dig,值返回dig的
ANSWER section
。 - nslookup功能类似,简单方便,但已弃用。
$ host www.google.cn #DNS解析
$ dig www.google.cn #DsNS解析
$ dig www.google.cn +trace #跟踪解析
$ dig -x 203.208.50.98 #反向解析
$ nslookup www.google.cn #已弃用
1.3 网关探测
- traceroute 命令用于探测报文经过的所有网关/路由器,默认四层使用UDP协议发送数据包。
$ traceroute www.google.cn #IP和域名
$ traceroute -n www.google.cn #仅IP探测
1.4 网络状态
netstat命令用来打印Linux中网络系统的状态信息,可让你得知整个Linux系统的网络情况。
参数 | 说明 |
---|---|
-r (route) | 显示路由表 |
-i (interfaces) | 显示网络接口 |
-s (statistice) | 显示统计表 |
-t (TCP) | 显示TCP传输协议的连线状况 |
-u (UDP) | 显示UDP传输协议的连线状况 |
-l (listening) | 显示监控中的Socket |
-n (numeric) | 使用ip地址 |
-p (programs/protocal) | 显示程序名称(Unix)/协议(mac) |
$ netstat -i #显示接口
$ netstat -r #显示路由表
$ netstat -ts #显示TCP统计
$ netstat -us #显示UDP统计
$ netstat -tln #列出tcp端口
$ netstat -uln #列出udp端口
$ netstat -tulnp #列出所有端口/程序
二. 网络工具
2.1 telnet
Telnet:TCP/IP协议族成员
,是Internet远程登录服务的标准协议
和主要方式,默认端口为23。
$ telnet 10.0.0.11 #登录服务
$ telnet 10.0.0.11 3306 #探测端口
2.2 netcat
netcat是网络工具中的瑞士军刀
,用作端口监听/端口扫描/远程传输/远程shell等
。
2.1.1 单工监听
# server
$ nc -lp 2222 -e /bin/bash #监听2222端口
# client
$ nc 192.168.1.10 2222 #连接到server
> ...进入远程终端模式...
2.1.2 双工对话
# server(ip:192.168.1.10)
$ nc -lkp 2222 #启动监听(k为连续监听)
$ nc -lkp 2222 -o a.txt #将对话内容写入文件
# client
$ nc 192.168.1.10 2222 #连接到server
> ...进入双工对话模式...
也可以直接使用http访问serverA:
curl -X POST http://192.168.1.10:2222 -d '{"key":"apple"}'
2.1.3 信息探测
- 端口扫描
# -n: 不进行DNS解析 ;
# -v:输出信息;
# -z:即zero,发送的数据包中不包含任何payload ;
$ nc -zvn 192.168.1.10 21-80 #扫描21到80端口
$ nc -v 192.168.1.10 80 #80端口是否开放
- banner信息
$ echo " "|nc -vn -w1 192.168.1.10 80
2.1.4 文件传输:
适用于传输
取证文件
或无法正常下载的敏感文件
。
- 场景一:服务器接收文件
$ nc -lp 2222 >./outfile #server
$ nc 192.168.1.10 2222 < infile #client
- 场景二:服务器(暴露)分发文件
$ nc -lp 2222 <./infile #server
$ nc 192.168.1.10 2222 > outfile #client
2.1.5 目录传输
- 场景一:服务器作为接受者
$ nc -lp 2222 | tar zxf - #server
$ tar zcf - ./share_dir| nc 192.168.1.10 2222 #client(先断开客户端)
- 场景二:服务器作为发送者
$ tar -c share_dir |nc -lp 2222 #server
$ nc 192.168.1.10 2222|tar -x #client
- 避免连接服务端时端
假死
$ nc -w3 192.168.1.11 2222 #cleint:等待3秒(此处访问一个不存在的ip来模拟超时)
2.1.6 磁盘复制
# server
$ nc -lp port |dd of=/dev/sda #of是output filter
# client
$ dd if=/dev/sda | nc -nc ip port -q 1 #if是input filter
2.1.7 端口转发
2.3 curl
curl是用于通过URL传输数据的命令行工具和库。
2.3.1 查看过程
#查看过程
$ curl -I www.example.cn #查看头部
$ curl -i www.example.cn #查看响应
$ curl -v www.example.cn #查看全过程
$ curl --trace dump.txt www.example.cn #抓包数据
2.3.2 设置头部
USER_AGENT='Mozilla/5.0 AppleWebKit/600 Mobile MicroMessenger/6.0'
REFERER='http://www.referer.com'
$ curl -H 'Authorization:Bearer xxx' http://example.com #内容HEAD
$ curl -A $USER_AGENT http://example.com #用户代理
$ curl -u "root:123456" example.com #用户认证
$ curl -e $REFERER http://www.example.com #推荐网址
2.3.3 请求方法
$ curl -X HEAD http://example.com #获取报文首部
$ curl -X GET http://example.com #请求资源
$ curl -X POST http://example.com #提交数据
$ curl -X DELETE http://example.com #删除URI资源
$ curl -X PUT http://example.com #修改资源/传输文件,参数是一个完整的对象
$ curl -X PATCH http://example.com #与PUT类似(强调局部修改),参数可包含对象的部分字段
$ curl -X OPTION http://example.com #询问URI资源支持的方法
$ curl -X TRACE http://example.com #环回诊断,即检查原报文在穿过防火墙、代理、网关时是否被修改或毁坏
$ curl -X CONNECT http://example.com #使用隧道协议链接代理
$ curl -X LINK http://example.com #建立和资源之间的联系
$ curl -X UNLINK http://example.com #断开连接关系
2.3.4 提交数据
# -G: GET (Content-Type: text/plain; charset=utf-8)
# -d: POST(Content-Type: application/x-www-form-urlencoded)
# -F: POST(Content-Type: multipart/form-data;boundary=-----4a1a7a53)
#内容格式
$ curl -H 'Content-Type:text/plain' -d "hello" http://example.com #文本
$ curl -H 'Content-Type:application/json' -d "{'name':Tom}" http://example.com #Json
$ curl -H 'Content-Type:application/x-www-form-urlencoded' -d "name=tom" http://example.com #Form
#URL参数
$ curl "http://localhost:8080?name=tom"
$ curl -G "http://localhost:8080?name=tom"
$ curl -G -d 'name=jack' -d 'age=20' http://localhost:8080
#BODY参数
#-d:会将多个参数进行拼接,默认以Post(application/x-www-form-urlencode)提交数据
$ curl -d "name=tom&age=22" http://localhost:8080
$ curl -d "name=tom" -d "age=18" http://localhost:8080 #多个参数拼接
$ curl -d "@param.txt" http://localhost:8080 #从文件读取参数
#数据类型(URL)
$ curl -G "http://localhost:8080?hobby=golang&hobby=java" #数组
$ curl -G "http://localhost:8080?score[math]=88&score[han]=96" #字典
#数据类型(Form)
$ curl -d "hobby=golang&hobby=java" localhost:8080 #数组
$ curl -d "score[math]=88&score[han]=96" http://localhost:8080 #字典
$ curl -F "hobby=golang" -F "hobby=javascript" http://localhost:8080 #数组
$ curl -F "score[math]=88" -F "score[han]=96" http://localhost:8080 #字典
2.3.5 上传文件
#-F: 即Form,可指定多个MIME数据,一般用于提交文件数据
# file:文件路径; type:文件MIME; filename:文件名
$ curl -F "name=tom" -F "age=18" http://localhost:8080 #一般数据
$ curl -F type="thumb" -F 'file=@logo.png' http://localhost:8080 #MIME:multipart/form-data
$ curl -F 'file=@logo.png;type=image/png;filename=a.png' http://localhost:8080 #文件/MIME/名称
2.3.6 下载文件
DOWNLOAD_URL=mirrors.aliyun.com/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-Minimal-2009.iso
$ curl -o dump.html http://www.example.com/a.html # 下载网页(自定义文件名)
$ curl -O http://www.example.com/a.html # 下载网页(默认文件名)
$ curl -# -O $DOWNLOAD_URL # 下载文件(-#:显示进度)
$ curl -# -O -C - $DOWNLOAD_URL # 断点续传(-C <offset>:偏移量)
2.3.7 会话数据
COOKIE='key1=hello; Path=/; Domain=www.abc.com; Expires=Tue, 02 Aug 2022 06:14:45 GMT;'
# -b/--cookie <name=string/file> cookie字符串或文件读取位置
# -c/--cookie-jar <file> 操作结束后把cookie写入到这个文件中
$ curl -b "$COOKIE" http://example.com #设置Cookie
curl -b cookies.txt -c newcookies.txt itbilu.com
2.3.8 执行脚本
#L: location; S: show-error; s: silent mode(静音模式)
$ curl -sSL http://test.sh|bash #方式一
$ bash <(curl -sSL http:xxx.sh) #方式二
$ bash <(curl -Ls https://install.direct/go.sh) #示例1:下载安装V2.ray
$ curl -sSL https://get.docker.com|sh #示例2:下载安装docker
三. 防火墙
Centos7中默认使用
Firewalld
取代了(通用的)Iptables
作为防火墙管理工具
。 iptables服务会把配置好的防火墙策略交由内核层面的netfilter网络过滤器
来处理,而firewalld服务则是把配置好的防火墙策略交由内核层面的nftables包过滤框架
来处理。它们的作用都是为了方便运维人员管理Linux系统的防火墙策略,而我们只要配置妥当其中一个就足够了。
3.1 firewalld
3.1.1 服务管理
$ yum install firewalld systemd -y #安装防火墙
$ firewall-cmd --state #防火墙状态
$ systemctl status firewalld #查看服务状态
$ systemctl start firewalld #启动
$ systemctl stop firewalld #停止
$ systemctl restart firewalld #重启
$ systemctl disable/enable firewalld #禁用/启用
$ systemctl is-enabled firewalld.service #是否开机启动
$ systemctl list-unit-files|grep enabled #已启动的服务列表
$ systemctl --failed #启动失败的服务列表
3.1.2 规则配置
$ firewall-cmd --zone=public --query-port=80/tcp #查看端口状态
$ firewall-cmd --zone=public --add-port=80/tcp --permanent #添加端口
$ firewall-cmd --reload #重新载入
$ firewall-cmd --zone=public --remove-port=80/tcp --permanent #删除端口
$ firewall-cmd --zone=public --list-ports #查看打开的端口
$ firewall-cmd -V #查看版本
$ firewall-cmd -h #查看帮助
3.2 iptables
3.2.1 服务管理
$ yum install -y iptables iptables-services #安装服务
$ service iptables status|start|stop|restart #服务管理
$ chkconfig iptables off|on #永久开启/关闭
$ service iptables save #保存规则
3.2.2 规则配置
参数 | 说明 |
---|---|
ACCEPT | 接收/白名单 |
DROP | 丢弃/黑名单 |
-A |
附加到规则链 |
-P |
设置默认策略 |
--dport |
目标端口 |
--sport |
来源端口 |
$ iptables -L -n #查看规则
$ iptables -Z #计数归零
$ iptables -F #清空默认规则
$ iptables -X #清空我的规则
$ iptables -P OUTPUT ACCEPT #出站绿灯
$ iptables -P INPUT ACCEPT #入站绿灯
$ iptables -A INPUT -i lo -j ACCEPT #允许回环访问
$ iptables -A OUTPUT -o lo -j ACCEPT #允许回环访问
$ iptables -A INPUT -p tcp --dport 3306 -j ACCEPT #开放端口
$ iptables -A INPUT -p tcp -s 10.0.0.12 -j ACCEPT #信任IP
$ iptables -P INPUT DROP #禁止入站
$ iptables -P FORWARD DROP #禁止转发
$ iptables -I INPUT -s ***.***.***.*** -j DROP #插入黑名单(封锁)
$ iptables -D INPUT -s ***.***.***.*** -j DROP #删除黑名单(解封)
参考链接
https://www.linuxprobe.com/25-iptables-common-examples.html
https://blog.csdn.net/u012486840/article/details/52635263