自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 实习Day11

信息收集使用systeminfo命令查看系统信息,包括操作系统版本、补丁安装情况等。使用net user命令查看当前用户列表,通过net user 用户名查看特定用户的详细信息。使用netstat -ano命令查看当前网络连接,找出可疑的外部连接或监听端口。查看事件查看器(eventvwr.msc)中的安全、系统和应用日志,分析异常事件。使用tasklist命令查看当前运行的进程,通过tasklist /svc查看进程与服务的关联。系统加固。

2024-09-12 14:31:09 385

原创 实习Day10

识别操作系统版本和内核版本,使用命令如uname -a、cat /etc/issue、lsb_release -a、cat /proc/version等。对可疑IP进行全端口扫描,以发现开放的端口和服务,如nmap -T4 -p 1-65535 192.168.62.136。根据收集到的系统信息,在漏洞数据库(如Exploit-DB、CVE Details等)中搜索可能的漏洞。列举已安装的软件包和服务,检查是否有过期的或已知存在漏洞的软件版本。执行id或whoami命令,检查当前用户是否为root。

2024-09-09 11:07:33 821

原创 实习Day9

信息收集:使用命令收集系统信息、补丁情况。漏洞筛选:对比收集的信息与漏洞数据库,筛选出存在的可利用漏洞。漏洞利用:下载或编写针对漏洞的EXP(漏洞利用脚本),执行提权操作。

2024-09-08 22:20:20 801

原创 实习Day8

rm -rf / 的命令,系统将会先执行正常的ping命令,随后删除所有文件,这就是典型的命令注入导致的RCE。在Weblogic的某些组件或功能中,如果对用户输入的内容没有进行充分的验证和过滤,就可能导致攻击者通过构造特殊的请求来读取服务器上的任意文件。apache druid RCE:Druid是一个常用的数据库连接池组件,在某些版本中,由于未对外部输入进行充分验证和过滤,攻击者可以通过构造恶意请求,利用Druid的某些功能执行任意代码,从而控制服务器。这两个文件均位于base_domain下,名为。

2024-09-08 20:57:34 959

原创 实习Day7

冰蝎与webshell建立连接的同时,java也与目的主机建立tcp连接,每次连接使用本地端口在49700左右(就是比较大的端口),每连接一次,每建立一次新的连接,端口就依次增加。,在Windows系统中我们无法创建后缀带空格的文件,但是在数据包中不会对后缀的空格进行清除,需要使用到BP进行抓包,对其进行修改,然后再进行上传。使用长连接,避免了频繁的握手造成的资源开销。:检查Web服务器的访问日志和错误日志,这些日志中可能包含有关文件上传操作的信息,如上传的文件名、上传时间以及可能的目标路径。

2024-09-05 00:26:04 895

原创 实习Day6

利用网站A本身的漏洞,通过,冒充用户在站内的正常操作。攻击者通常通过一些技术手段欺骗用户的浏览器去访问一个用户以前认证过的站点并运行一些操作(如转账、发送消息等)。由于浏览器之前已经认证过,被访问的站点会认为这是真正的用户操作而去执行。:恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而达到攻击用户或服务器的目的。XSS主要基于(或其他脚本语言)来完成恶意的攻击行为。

2024-09-03 10:31:10 848

原创 实习Day5

是发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中事先定义好的 SQL 语句中添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息。简而言之,SQL 注入就是。

2024-09-02 01:17:46 1211

原创 实习Day4

目录一、反射型、存储型、DOM型XSS特点和区别反射型XSS(Reflected XSS)存储型XSS(Stored XSS)DOM型XSS(DOM-based XSS)区别二、XSS 的fuzz字典、字典生成工具GitHub - TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。https://github.com/TheKingOfDuck/fuzzDicts三、XSS靶场(ht

2024-08-31 21:57:04 579

原创 实习Day3

基于代理模式进行,扫描器作为中间人,原样转发流量并返回响应给客户端,同时记录流量并修改参数重新发送请求进行扫描。在bp的proxy模块中点击proxy settings,在搜索框中搜索upstream,找到upstream proxy servers,点击add添加上游代理,配置如下,:如果决定对某个请求进行自动化扫描,可以通过BurpSuite配置上游代理将该请求转发Xray,即BurpSuite作为客户端代理将请求转发给Xray作为另一个代理服务器。:用户在浏览器中输入目标URL并发起请求。

2024-08-29 20:42:54 973

原创 实习Day2

如Subfinder、OneForAll、Layer子域名挖掘机等,这些工具通过集成多个API接口和字典枚举的方式自动化收集子域名信息,具有较快的收集速度和较全面的收集结果。比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。目标网站的变化、扫描参数和配置的变化、网络状况的不稳定性、服务器响应的差异性、扫描策略的调整以及随机性和不确定性因素等。),来限制搜索结果,从而获取目标组织的子域名信息。

2024-08-28 16:34:06 917

原创 实习Day1

通过路由器或防火墙设置端口映射规则,将公网IP地址的特定端口映射到内网设备的指定端口,从而实现外网用户通过访问这个外网IP地址和端口来访问内网中的特定服务。爆破结束后,根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin 密码:123456;:云服务提供商如阿里云、腾讯云等提供了虚拟专用网络(VPC)服务,用户可以将内 网设备连接到VPC网络,并通过云服务提供商提供的工具或控制台建立外网和VPC之间的连接,从而实现外网对内网的访问。

2024-08-27 20:58:44 881

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除