自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 第九次集中实习

在 Windows 系统中,信息收集是渗透测试和系统管理的重要环节。1. 用户和用户组相关命令1.1 显示当前用户whoami:显示当前登录的用户名。whoami(输出当前用户的用户名)。1.2 列出所有用户net user:列出本地计算机上的所有用户账户。net user(显示所有用户账户列表)。1.3 显示特定用户的信息net user [用户名]:显示指定用户的详细信息,包括用户组成员、密码最后修改时间等。(显示 Administrator 用户的详细信息)。

2024-09-12 21:33:48 852

原创 第十次集中实习

在攻击 Linux 系统时,提权(privilege escalation)是一个关键的步骤,它允许攻击者从普通用户权限提升到更高的权限(如 root)。1. 内网信息收集1.1 探测和扫描网络扫描:使用工具如nmap扫描网络,识别活动的主机、开放的端口和服务。服务识别:识别运行的服务和版本。可以使用nmap的服务扫描功能,或工具如获取详细的服务信息。1.2 收集系统信息操作系统版本:获取操作系统和内核版本信息。这可以通过uname -a等命令完成。系统配置。

2024-09-12 21:13:11 611

原创 第八次集中实习

远程代码执行漏洞(RCE)的原理远程代码执行漏洞(Remote Code Execution, RCE)是一种严重的安全漏洞,允许攻击者在受影响的系统上执行任意代码。输入数据不安全RCE 漏洞通常源于应用程序对用户输入的处理不当。当应用程序接收并执行用户提供的数据或命令时,如果没有进行适当的验证和过滤,攻击者可能通过恶意输入注入恶意代码。动态代码执行一些应用程序允许动态生成或执行代码,例如通过使用脚本语言、动态查询、模板引擎等。

2024-09-12 21:08:53 754

原创 第七次集中实习

文件上传功能是许多应用程序的常见功能,但如果没有正确配置,可能会导致严重的安全漏洞。

2024-09-12 20:54:18 1013

原创 第六次集中实习

CSRF(Cross-site request forgery):跨站请求伪造。定义:CSRF攻击指的是攻击者诱导用户在已经登录的情况下,通过用户的浏览器向受信任的站点发送伪造的请求,从而执行攻击者希望的操作。机制:攻击者通过在第三方网站或邮件中植入恶意代码,使用户在访问这些网站时,无意中向受害站点发起请求。比如,攻击者在一个网页中放置一个表单,当用户登录了银行账户后访问这个网页,表单会自动提交请求,转账资金到攻击者的账户。防护措施。

2024-09-12 20:35:08 853

原创 第十一次集中实习

技术措施启用防火墙、入侵检测系统等安全设备,监控和阻断恶意流量。使用杀毒软件或专杀工具清除恶意代码。更新系统和应用程序的补丁,修复已知漏洞。人员协作建立应急响应团队,明确各成员职责和分工。加强团队间的沟通与协作,确保信息及时共享和响应措施的有效执行。与外部专家或机构建立合作关系,获取技术支持和协助。法律合规遵守相关法律法规和行业标准,确保应急响应活动的合法性。与执法机构保持沟通,配合其进行调查和取证工作。文档记录对整个应急响应过程进行详细记录,包括时间、地点、参与人员、采取的措施等。

2024-09-12 18:37:01 404

原创 第五次集中实习

SQL 注入(SQL Injection)是一种攻击手段,利用应用程序对用户输入处理不当,将恶意 SQL 代码注入到 SQL 查询中,从而操控数据库执行未授权的操作。攻击者通过注入恶意代码,可能导致数据泄露、数据篡改、甚至完全控制数据库服务器。手工 SQL 注入涉及识别漏洞、测试和探测、数据提取、绕过保护机制、权限提升和漏洞清理等步骤。每一步都需要根据应用程序的实际情况进行调整,确保发现和利用 SQL 注入漏洞时尽量避免对目标系统造成损害。

2024-09-02 00:03:28 716

原创 第四次集中实习

触发方式反射型 XSS 依赖于服务器的响应,通常通过 URL 或请求参数注入。存储型 XSS 是通过服务器端存储的恶意代码影响所有访问该内容的用户。DOM 型 XSS 依赖于客户端的 DOM 操作,恶意脚本在浏览器端执行。持久性反射型 XSS 不持久存储恶意代码。存储型 XSS 持久存储恶意代码。DOM 型 XSS 不存储恶意代码,但在客户端动态生成并执行。防护措施反射型和存储型 XSS 主要通过服务器端的验证和编码来防护。DOM 型 XSS 需要通过安全的客户端编程实践来防护。

2024-09-01 23:51:15 746

原创 第三次集中实习

在发送请求时,代理服务器可能会修改请求头中的某些信息,比如伪装成客户端,或者引入自己的身份信息。:代理服务器接收到请求后,会检查该请求是否可以处理。:代理服务器接收到来自目标服务器的响应,并根据代理设置进行处理。:当客户端(如网络浏览器)需要从互联网上的某个服务器获取信息时,它会向代理服务器发送一个请求。:代理服务器可能会根据预定的规则检查请求,比如检查是否需要进行内容过滤、数据缓存、安全验证等。:处理完毕后,代理服务器会将响应转发给发起请求的客户端。:目标服务器接收到请求后,会处理请求并返回相应的响应。

2024-08-29 22:39:47 408

原创 集中实习8.28

在某些情况下,扫描工具可以直接对目标主机进行扫描,而不进行预先的存活检测。:通过代理服务器或中间设备进行扫描,有时可以绕过某些防火墙或入侵检测系统的存活检测机制。跳过主机存活检测可以提高扫描效率,但也可能导致扫描结果不完全准确,因为目标主机可能会因为某些原因(如防火墙或网络配置)而未能响应。SYN半开扫描(也称为SYN扫描或半开扫描)是一种网络扫描技术,用于检测目标主机上开放的端口。通过这种方式,扫描工具能够高效地识别开放的端口,而不会在目标主机上建立完全的连接,这有助于减少被检测到的可能性。

2024-08-28 21:22:33 1016

原创 基于表单的暴力破解

只能创建一个payload,然后将这个payload对选择区域分别遍历,保留区域1初始值,将字典遍历区域2,然后保留区域2初始值再将字典遍历区域1。在Intruder中选中Cluster bomb攻击模式,再在payload中导入提前准备的账户和密码集或一个个进行添加。然后start attack,爆破结束根据返回长度来确定正确密码其中用户:admin 密码:123456与其他长度均不同。打开就是一个这样的输入账号密码的登录框,打开我们的burpsuite,在账号密码框进行随意输入然后进行抓包。

2024-08-27 23:36:10 156

原创 内外网互联方式

内外网互联通常指的是企业或组织如何将内部网络(内网)与外部网络(外网,如互联网)连接起来,以便实现信息共享、资源访问和通信。每种方式都有其适用场景和优缺点,企业需要根据自己的需求和安全策略选择合适的方案。

2024-08-27 00:25:17 257

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除