自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 实训第九天

新增用户net删除用户net新增隐藏用户删除隐藏用户新增用户组net删除用户组net添加用户到用户组net从用户组中删除用户net查询系统信息systeminfo主机名hostname查看用户信息net user查看服务pid号查看系统名查看补丁信息查看当前安装程序查询本机服务查询本机进程查看本机共享列表net share查看防火墙配置查看当前用户whoami显示本地计算机或远程计算机上当前正在运行的进程列表tasklist找系统缺失的补丁,找对应的提权漏洞,进行提权。

2024-09-12 21:44:55 971

原创 实训第十一天

即,预案,研判,遏止,取证,溯源,恢复等。预案预案需要提前制定,确定事件处理的方向和目标,明确各部门和人员的职责、行动步骤和沟通机制。在发生安全事件时,根据对事件的评估,选择合适的预案进行处理,能最大限度地减少损失和影响。研判收集信息,对网络安全事件进行分析、判断和评估。分析事件性质,黑客攻击、病毒感染、漏洞利用、数据泄露还是其他类型的网络安全问题?判断事件对网络系统、业务运行、数据安全等方面的影响程度、影响范围推测攻击来源和目的。

2024-09-12 20:44:20 723

原创 实训第八天

RCE漏洞,即远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2024-09-12 17:40:53 757

原创 实训第十天

扫描网段,找到目标主机的ip地址扫描ip地址,检查开放端口和服务由此使用msf查找漏洞,选择合适的漏洞,设置参数,进行连接上传提权漏洞到目标主机,并设置执行权限运行后,即完成提权新增用户删除用户新增隐藏用户删除隐藏用户同删除用户新增用户组删除用户组添加用户到用户组从用户组中删除用户将普通用户添加到管理员用户(提权)更改用户的分组可以查看分组查看用户信息id 用户名切换到用户sudo su//使用root权限 su 用户名 //切换到用户。

2024-09-11 21:45:30 601

原创 实训第七天

检测文件名的拓展(设置黑名单或者白名单)检测数据包中Content-Type的值检测文件内容,避免图片中插入webshell利用随机字符或时间戳对文件进行重命名隐藏文件上传路径对图片进行二次渲染,即对图片进行二次处理(格式、尺寸,保存,删除 要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片(标准化)并放到网站对应的标签进行显示。通常在后台,后台用户头像上传、doc、docx等文件上传、editor类上传等等。

2024-09-11 16:20:03 808

原创 实训第六天

判断有没有CSRFburpsuite抓包(请求数据包,GET,POST请求)没有Referer和token字段——>可能存在CSRF漏洞有Referer和token字段,且删除后仍可正常访问——>可能存在CSRF伪造页面根据拦截的请求数据包,修改其中的请求包,构建一个伪造的 HTML 页面或表单,包含与目标请求相同的参数。诱导点击通过社会工程手段,将伪造的页面发送给用户,诱导其点击抓取请求数据包,确定使用的是POST方法进行的请求分析请求包数据(URL,表单参数,提交方式)

2024-09-09 10:38:24 733

原创 实训第五天

要求:总结SQL注入原理、SQL注入常用函数及含义,SQL注入防御手段,SQL注入常用绕过waf的方法注入字段特征结束正常执行的SQL语句?id=1'连接注入的SQL语句or ……占位,帮助内容显示注释,忽略后面的SQL语句--+识别注入点,判断语句数据类型——确定以何格式可以结束原sql语句,并使用别的sql语句id=1'(报错)id=1' AND '1'='2'(验证)注入点常出现在登录、注册、留言、验证用户是否所属、查询历史信息、订单操作的相关界面中。

2024-09-06 01:15:28 1197

原创 实训第四天

1. 反射型 XSS特点攻击者通过构造特定的 URL,将恶意脚本作为参数传递给服务器,然后服务器将该脚本“反射”回用户的浏览器。通常在请求的响应中直接执行,例如通过查询字符串或表单提交。不会在服务器端存储,攻击依赖于用户点击链接。例子:用户访问恶意链接,链接中的 JavaScript 代码被执行。2. 存储型 XSS特点恶意脚本被永久存储在服务器上(例如数据库、消息论坛等),并在用户访问时自动执行。受害者在访问存有恶意内容的页面时,会加载并执行这些脚本。

2024-09-01 19:59:35 1083

原创 实训第三天

漏洞扫描。

2024-08-30 00:05:34 873

原创 实训第二天

信息泄露是指敏感数据未经授权的披露,可能会对个人、组织和国家造成严重损害。个人信息泄露涉及个人身份信息(PII),如姓名、地址、电话号码、电子邮件、社会安全号码等,攻击者可使用泄露的信息冒充受害者进行欺诈,如申请信用卡、贷款等;利用个人信息进行精准的钓鱼攻击,诱导目标提供更多敏感信息。企业机密泄露包括商业秘密、财务报告、内部电子邮件和战略规划等,竞争对手可利用泄露的信息获得市场优势或制定反制措施,影响企业发展、造成企业的财产损失。知识产权泄露。

2024-08-28 17:01:09 1009

原创 实训第一天

对报文长度进行排序,对于长度为35086的报文进行字符串匹配失败,找到上个报文中“username or password is not exists”的位置,进行查看,可以找到“login success”的信息,即爆破成功。在第一次输入账户密码时,进行了报错,找到这个组合的请求,可以了解登录失败的报文长度,进行报文长度排序。更改为狙击手的模式,进行攻击只添加一个payload位置在账户,且根据前面扫出来的账户密码,将密码改为正确密码,进行攻击。同样地,对payload集2进行配置,而后可以开始攻击。

2024-08-27 21:31:16 921

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除