自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 毕业实训-Day7

蚁剑设置BurpSuite代理,连接BurpSuite开启抓包,查看流量特征。

2024-09-12 21:34:15 657

原创 毕业实训-Day8

启动靶场访问8080端口,点击右侧Manager App弹出登录页面,使用tomcat的默认账号密码登录登录成功后,就可以直接在后台上传war包从而直接getshell使用下面的命令将下面的shell.jsp打包为war包点击选择文件,将shell.war包上传,点击Deploy,部署成功后,会出现/shell访问上传的文件,注意在刚才的shell/路径后加shell.jsp使用蚁剑进行连接,密码passwd,连接成功点击进入后,成功复现。

2024-09-12 21:26:31 926

原创 毕业实训-Day11

相关操作注意事项:工具与技术:

2024-09-12 08:07:04 939

原创 毕业实训-Day5

SQL注入(SQL Injection,简称SQLi)是一种常见的网络攻击手段,通过在Web应用程序的输入字段中注入恶意的SQL语句,来实现对后台数据库的非法访问。SQL注入是一种常见的网络攻击手段,攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,来实现对后台数据库的非法访问,从而获取敏感信息。SQL注入中常用的函数主要用于获取数据库的元数据、数据内容等。获取属性数量、回显位置、表名、users表的属性。获取users和password字段中的内容。先注入正常参数,网页回显正常的信息。

2024-09-09 17:35:56 535

原创 毕业实训-Day9

在目标主机上执行命令systeminfo,收集系统信息,复制输出信息到本机;输入shell whoami后,成功返回结果,提权成功。将EXP上传到目标系统,并寻找合适的方式执行它。根据找到的漏洞编号去找能够使用的脚本。若EXP执行成功,即可获得系统权限。点击生成的exe,CS中出现记录。生成Windows可执行程序。

2024-09-09 14:00:26 299

原创 毕业实训-Day10

使用nmap进行网段扫描用nmap对可疑IP进行全端口深度扫描。

2024-09-09 09:07:52 802

原创 毕业实训-Day6

可以看出服务端没有将传入的url进行校验,而是直接使用传入的url值,使用curl_exec()函数通过PHP对数据进行获取,并且输出返回,明显存在服务端请求伪造,没有对前端的URL进行白名单的过滤。:服务端未对URL进行严格的过滤和验证,也未对响应结果进行有效处理【函数file_get_content()不仅可以读取本地文件系统的文件,还可以通过读取远程文件的内容】使用PHP函数file_get_content()读取文件且未进行白名单过滤。使用file伪协议访问本地文件。file协议读取本地文件。

2024-09-04 08:49:01 964

原创 毕业实训-Day4

发现输入的语句被赋值给了vlaue,并且在input标签里面,所以闭合value和input标签就可以正常弹窗了。浏览器将收到的HTML、CSS、JavaScript等代码转化为用户可见的网页,这个过程就是浏览器解析机制。双引号闭合,标签,所以我们还能继续利用onfocus事件。查看源码,发现写入的js语句的以及部分符号都被实体化了。查看源码,发现”script”被替换成了“scr_ipt”根据URL,猜测name后面的内容可以做插入。查看源码,发现被注释掉了。

2024-09-02 08:38:58 764

原创 毕业实训-Day3

扫描上游代理服务器 127.0.0.1:8989。浏览器设置代理:127.0.0.1:8080。

2024-08-29 14:53:23 277

原创 毕业实训-Day2

在半开扫描中,扫描器不会回应最后的ACK包,也不会完成连接的建立。服务器由于没有收到最后的ACK,会继续等待原始的SYN发起者的响应,从而可以在其日志中记录下这个半开的连接,这可以作为端口开放的证据。默认情况下,Nmap只对正在运行的主机(也就是存活的主机)进行高强度的探测如 端口扫描,版本探测,或者操作系统探测。这意味着在扫描过程中,它会根据目标网站的实际情况动态调整请求,从而可能导致扫描条数的变化。跳过正常的主机发现继续执行所要求的功能,就好像每个IP都是活动的,也就是每个IP都是存活的。

2024-08-28 16:46:17 806

原创 毕业实训-Day1

Nginx 的反向代理模式可将外部网络的请求转发到内部服务器,隐藏了内网服务器的实际 IP 地址,保护内网资源不被直接暴露到互联网。VPN(虚拟专用网络) VPN是一种常用的方式,通过在公共网络(如互联网)上创建加密的隧道,使内网和外网可以安全互联。常用于隔离和控制内网与外网的通信。这种设备可以作为内外网之间的网关,但需要严格的安全策略,以防止未经授权的访问。在Web应用中,Nginx 可以作为一个网关,代理来自外部网络的请求,并将其转发到内网的应用服务器,例如通过Nginx代理请求到后台的API服务器。

2024-08-28 09:47:16 920

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除