自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 毕业实习(十一)应急响应

(1)制定详细的应急响应预案,以确保当安全事件发生时,组织有明确的应对措施和执行步骤;(2)包括组织结构、职责分工、应急联系方式和技术支援方案等;(3)定期演练和更新,以适应新的威胁和技术环境。(1)对事件进行初步评估和分析,判断事件的类型、严重性和影响范围;(2)分析事件可能带来的安全威胁,并确定响应优先级;(3)及时通知相关部门和人员。(1)采取措施限制攻击范围、减轻损失,防止事态进一步恶化;(2)例如,隔离受感染的系统、限制网络访问、禁用被攻击的服务等;

2024-09-12 08:44:59 956

原创 毕业实习(八)vulhub靶场

RCE(Remote Code Execution,远程代码执行)漏洞是一种高危安全漏洞,允许攻击者在受害系统上远程执行任意代码。其原理是应用程序接受并处理了未经充分验证或未被信任的用户输入,导致攻击者可以在目标系统上执行任意代码。

2024-09-10 01:02:30 630

原创 毕业实习(十)

(1)系统信息收集:收集目标系统的基本信息,如操作系统版本、内核版本、硬件架构等。可以使用命令如 uname -a、lsb_release -a 等。(2)权限信息:检查当前用户的权限。使用 id、whoami、sudo -l 等命令查看当前用户的权限及sudo权限。(3)进程信息:列出系统中运行的进程和服务,识别可能存在的提权点。命令如 ps aux、top、pstree 等。

2024-09-09 23:48:48 1082

原创 毕业实习(九)

useradd 用户名 (添加新用户)- useradd -g 组名 用户名 (添加新用户到某个组)举例:useradd user1(2)passwd:- passwd 用户名 (设置用户密码)(3)id- id 用户名 (查看用户是否存在)(4)cat /etc/passwd :查看创建的所有用户(5)su:切换用户- su 用户名称 (切换用户,只能获得用户的执行权限,不能获得环境变量)- su - 用户名称 (切换到用户并获得该用户的环境变量及执行权限)

2024-09-09 23:08:03 999

原创 毕业实习(七)文件上传

好像因为奇怪的原因,我的upload靶场和网上普遍呈现出来的upload靶场顺序的有点出入,所以在这里补一个应该属于要求中一环的pass10。通过源码发现,若上传的文件后缀在禁止的列中,那么就将后缀替换为空,而这里又是只过滤一次,那么就可以通过双写进行绕过。开始抓包修改后缀上传成功。

2024-09-04 17:29:54 970

原创 毕业实习(六)CSRF与SSRF

(1)将Token嵌入到每个请求中:在用户提交表单或进行敏感操作时,将Token作为请求的一部分发送(例如,作为HTTP请求头、表单字段、或URL参数)。(2)绑定Token到用户会话:将CSRF Token与用户的会话或身份绑定,Token应当与用户的登录会话相关联,确保只有合法用户能够使用有效Token进行操作。(3)防止Token泄露:推荐将Token放在HTTP头部或表单字段中,确保Token不通过URL传输,因为URL可能被记录在日志文件中或在浏览器历史记录中留下痕迹。

2024-09-03 15:59:50 756

原创 毕业实习(五)SQL注入与sqli-labs靶场

1.信息收集:识别目标应用的输入点(如表单字段、URL参数、HTTP头部等),并了解应用的数据库类型和结构。2.测试点注入:在输入字段中尝试插入简单的SQL注入payload(如`' OR '1'='1`),观察应用的响应来确定是否存在SQL注入漏洞。3.确定注入类型:-错误基于注入:观察SQL错误消息,推测数据库结构。-盲注:通过不同的响应时间或页面行为判断数据库内容(如时间延迟注入)。

2024-09-02 17:00:29 1093

原创 毕业实习(四)XSS

(1)反射型 XSS多用于短期攻击,如钓鱼、会话劫持,通常通过链接或用户输入直接诱导执行。(2)存储型 XSS适合大范围、持久性攻击,影响访问受感染内容的所有用户。(3)DOM型 XSS适用于不涉及服务器端响应的攻击,通过操控客户端DOM环境直接在用户浏览器中执行恶意代码。

2024-08-30 17:16:05 1133

原创 毕业实习(三)xray与goby

1.xray- 主动扫描:更全面,覆盖靶场的所有页面,但可能会引起警报或被防护机制阻止。- 被动扫描:通过监听正常流量发现漏洞,不会引起警报,但覆盖面可能不如主动扫描广泛。2.xray更偏向于专业的漏洞检测和安全测试,而goby则更注重资产管理和漏洞信息的综合呈现。同时,goby的图形界面使其易于使用,其强大的漏洞检测能力能够覆盖大多数常见的 Web 漏洞。

2024-08-29 15:42:34 947

原创 毕业实习(二)扫描合集

1.通过结合递归查询和迭代查询,DNS系统能够高效地解析域名,并将域名解析的负担分布在不同层次的DNS服务器上,从而优化解析性能并减轻单个服务器的负担。2.在进行子域名收集时,应遵守法律法规和网站的使用条款。对于敏感或受保护的网站,可能需要获得适当的授权才能进行子域名枚举。此外,一些网站可能会实施反爬虫机制,因此在收集子域名时要小心处理请求频率和其他限制。3.Fscan 是一个功能强大、易于使用的网络扫描工具,非常适合进行渗透测试和安全评估。

2024-08-28 15:35:58 840

原创 毕业实习(一)pikachu靶场与弱口令爆破

2.在攻击模式Pitchfork中,会对把多组payload和字典一一对应,是一种多参数的并行攻击模式,也就是说它允许攻击者同时测试多个位置,每个位置使用独立的有效载荷集。跟Pitchfork相似的是多个密码本对应多个位置,不同的是不再是一一对应,而是交叉组合,每一个密码本里的密码都对应于另一密码本所有密码。(1)跳板机(Jump Server/Bastion Host):通过部署在 DMZ 区域的跳板机,外部用户可以先连接到跳板机,然后再访问内部网络的资源。把define('DBPW', '');

2024-08-27 21:03:34 585 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除