自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 实验实训11

(网络安全方面)应急响应是指在发生网络安全事件(例如黑客攻击、数据泄露、恶意软件感染等)时,组织采取的有组织、有计划的行动,来快速检测、评估、遏制、消除威胁,并恢复正常的网络和系统运行

2024-09-12 09:08:25 757

原创 实验实训8

1、根据以上的实验总结(1) Tomcat弱口令/后台文件上传原理:Tomcat默认使用的 /manager 后台界面存在弱口令,攻击者可以通过弱密码直接登录后台,上传恶意的 脚本文件,实现代码执行。利用条件:Tomcat 使用弱口令以及上传功能未受限制,且能上传可执行文件。解决方案:使用强密码,禁止默认的弱口令;限制后台访问,配置防火墙或ip白名单;禁止随意上传可执行文件。(2) WebLogic 弱口令/任意文件读取。

2024-09-11 10:28:39 650

原创 实验实训9

(1)查看所有用户cat /etc/passwd:文件列出了系统上的所有用户及其相关信息(包括用户名、UID、GID、默认shell等。(2)查看所有用户组cat /etc/group:列出系统中所有的用户组。(3)列出当前登录用户who或者w。(4)查看当前用户的组groups。(5)查看特定用户的组groups username。(6)列出用户和组的详细信息id username:显示该用户的 UID、GID 及其所属的所有组。

2024-09-10 21:14:53 704

原创 实验实训10

本地信息收集:使用命令行工具,获取目标系统的操作系统和内核信息,以便后续确定是否存在已知漏洞。uname -a: 显示系统的内核版本、架构、操作系统等关键信息。lsb_release -a: 获取目标系统的操作系统发行版信息及版本号。远程信息收集:如果不能直接访问系统,使用网络扫描工具如nmap或fscan来扫描目标系统,获取网络服务、端口和版本信息。提取进程和服务信息(1)ls - 列出目录内容ls -l # 以长格式列出目录内容ls -a # 显示所有文件,包括隐藏。

2024-09-10 13:08:22 963

原创 实验实训7

客户端前端在JavaScript代码中加入了对扩展名的黑白名单检查。攻击时可以直接禁用javasrcipt。

2024-09-05 17:32:39 1005

原创 实验实训6

CSRF (Cross-site request forgery,跨站请求伪造),也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用,攻击者通过引诱用户执行未授权的动作,比如在用户不知情的情况下,利用用户的身份执行恶意操作。

2024-09-03 23:24:37 843

原创 实验实训5

在https://github.com/sqlmapproject/sqlmap下载sqlmap压缩包并解压(sqlmap的使用需要安装python),在sqlmap-master文件下打开终端,输入python sqlmap.py --version查看sqlmap版本出现结果则成功。SQL注入是一种常见的网络攻击手段,攻击者通过向应用程序的输入字段中插入恶意的SQL代码,使得后台数据库执行未经授权的查询或操作。攻击者可以通过输入 input' OR '1'='1,构造一个总是为真的查询,绕过身份验证。

2024-09-03 00:06:54 622

原创 实验实训4

(1)反射型XSS(Reflected XSS)即时性:攻击代码在用户请求时被服务器即时反射并执行。依赖用户互动:需要用户点击恶意链接或提交恶意数据。无持久性:攻击代码不会被存储在服务器上,一旦页面刷新或请求结束,攻击也会随之消失。实例:攻击者生成一个包含恶意脚本的URL。当用户点击该链接时,脚本被服务器反射回用户的浏览器并执行。(2)存储型XSS(Stored XSS)持久性:恶意代码被存储在服务器端(如数据库、文件系统),并在用户访问受影响页面时执行。

2024-08-30 18:50:30 721

原创 实验实训3

在.exe文件所在的存储位置打开终端输入\xray> .\xray_windows_amd64.exe webscan --basic-crawler http://192.168.147.16/pikachu-master --html-output zhudong.html对pikachu靶场进行主动扫描(其中,http://192.168.147.16/pikachu-master 为我设置的pikachu的网址,beidong.html为我设置输出的html文件的名字)。

2024-08-29 14:14:53 506

原创 实验实训2

DNS(域名系统)解析是将人类易读的域名转换为计算机可读的IP地址的过程。1、用户输入域名用户在浏览器的地址栏中输入域名(例如www.example.com),浏览器会开始DNS解析过程,以便找到该域名对应的IP地址。2、浏览器缓存检查浏览器首先会检查自身的缓存,看是否已经缓存了该域名的IP地址。如果缓存中有有效的记录,DNS解析过程在此结束,浏览器直接使用该IP地址访问目标服务器。3、操作系统缓存检查如果浏览器缓存中没有找到记录,操作系统(OS)会检查它的DNS缓存。

2024-08-28 15:54:13 1022

原创 实验实训1

3、点击网站—>管理进行以下配置(apache2.4.43的默认端口为80,此处应与其一致,我最开始此处端口显示已被占用,需要打开终端使用netstat -ano查看占用端口的进程的pid,在任务管理器中根据此pid关闭占用端口的进程)/install.php,我的出现报错,解释为没有名为pikachu的数据库,解决办法为在终端打开MySQL的输入命令行进行名为pikachu的数据库的创建,创建完毕在我打开的网站进行刷新,发现成功进入靶场首页。依然使用自己的简易字典。

2024-08-27 21:51:36 674 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除