自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 sql注入危害利用及防护详解+sqlmap使用

来自于个人日常学习总结,欢迎大家一起来学习交流,如要转载请标明出处。sql注入危害数据库信息泄露网页篡改: 通过操作数据库对网页进行篡改,嵌入木马连接数据库被恶意操作:被攻击、管理员账户被更改服务器被远程控制 : 黑客可以修改和控制系统种植木马 : 使系统瘫痪注入的本质/原理用户输入的数据被当做语句执行(通过将恶意的sql查询或添加语句插入到应用的输入参数中,带入到sql服务器执行这些攻击语句)sql注入出现的地方内部角度:url传参表单postcookieuser-agent

2021-09-18 09:33:41 3079

原创 UNsafe filedownload(不安全的文件下载)——pikachu

文件下载原理当我们点击一个下载链接的时候,会向后台提交一个下载请求,这个请求会包含一个下载的文件名称。后台收到这个请求会执行代码,完成下载。文件下载漏洞利用原理如果,攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。实验演示进入实验界面,显示点击球员名字即可下载,我们随便点击一个球员下载头像。抓包分析我们用burpsuiet抓包分析,参数fil.

2021-07-04 20:26:34 381

原创 pikachu--CSRF实验演练

CSRF概述Cross-site request forgery 简称为“CSRF”,中文名称==跨站请求伪造==在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。CSRF与XSS的区别CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的

2021-06-18 10:40:14 421

原创 vulnhub--DriftingBlues:6复现超详细过程

下载靶机并且导入VMwaremasscan扫描存活主机,发现目标靶机192.168.152.225,并且开启了80端口masscan -p80 192.168.152.0/24 --rate=2000访问靶机的80端口,查看原代码,没有什么发现,想办法找页面的文件目录==Nmap -p- -sC -sV 192.168.152.225 --min-rate=2000 -vv ==详细扫描IP,发现了一个文件robots.txt,访问一下。访问robots.txt文件发现一个目录,和提示目录

2021-06-05 22:01:14 368

原创 pikachu之xss漏洞复现

xss跨站脚本xss简介xss漏洞类型反射型存储型DOM型XSS攻击过程漏洞复现反射型XSS(get)存储型XSSDOM型XSSxss简介XSS(跨站脚本)是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户,XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。因为对程序中输入和输出的控制不够严格,导致漏洞的形成。xss漏洞类型反射型交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等存储型交互的数据会被存在数据库里面,

2021-05-24 21:32:06 644 1

原创 pikachu之字符型sql注入详细过程

基于pikachu的sql注入漏洞练习平台演示练习,作为个人学习笔记。字符型sql注入(1)确定注入点(2)确定字段数(3)确定数据库和数据表(4) 确定数据表(5)获得数据表中的字段(1)确定注入点在URL中,参数为name,当输入aa’时报错,当输入aa’‘时正常显示 ,可以判断注入点为name,漏洞类型为字符型。输入aa’时浏览器返回信息输入aa’'时浏览器返回信息(2)确定字段数只有确定了字段数,才可以使用union这个关键词连接我们自己的查询语句。可以采用order by来确定字段

2021-05-18 16:32:41 2505 3

原创 弱口令爆破

弱口令爆破常见弱口令web登录界面密码爆破1,打开在本地搭建好的pikachu系统,选择基于表单的暴力破解用burpsuite抓取数据包导入repeater模块导入intruder模块开始攻击爆破成功成功登录今天与大家分享的是弱口令漏洞和验证码绕过,想必大家对弱口令是什么比较感兴趣,请看大屏幕弱口令是指的是仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解,从而使用户的账号或者网站面临风险,因此不推荐使用。好多学校平台中教务系统学生账号的密码就属于弱口令,比如用学

2021-05-12 20:31:43 3581

原创 渗透测试三板斧----第一斧(信息搜集)

所有操作步骤只用来学习,禁止非授权下对网络设备进行扫描和攻击,切勿靠近法律边缘!渗透测试渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特

2021-05-11 18:02:53 605 1

原创 DHCP和DHCP Relay

DHCP相关知识技术背景DHCP概念DHCP地址池DHCP通信过程DHCP配置DHCP基于接口地址池配置DHCP基于全局地址池配置DHCP Relay技术背景中继配置基于全局地址池技术背景 如果采用手工配置,人员素质要求高,不好管理。 如果有用户擅自修改网络参数,很可能会导致IP地址冲突。DHCP概念1, DHCP是自动获取IP地址和IP相关参数的机制,基于请求和响应的C/S架构2,当PC启动没有触发DHCP机制时,本身有169特殊的ip地址段(169都是没有自动获取IP地址的)DHCP地址

2021-04-15 21:43:54 421

原创 三层交换技术的原理及实验详细步骤

单臂路由缺陷1,一条链路承载多个vlan的数据,很容易形成瓶颈。2,单臂路由不具备冗余性,容易形成单点故障三层交换解决单臂路由的缺陷。提供园区网内部高速交换路由转发功能通过三层交换机来实现 交换机 路由器 三层交换机(二层交换机+路由器的结合体)一,三层交换原理把内网的交换机更换为带有路由功能的多层交换机通过在多层交换机上配置 vlanif(SVI)虚拟接口, 作为每个VLAN的网关,进而实现跨VLAN通信的效果二、三层交换配置1、先创建vlan2、接口划分vlan

2021-04-13 17:14:17 1872

原创 神奇的单臂路由解决不同vlan之间通信问题

单臂路由主要解决不同VLAN之间的通信问题,将一个物理接口对应不同的vlan划分若干个子接口。这种技术现在仍然在使用。一.背景园区网划分vlan之后,导致debuff,导致广播域被隔离,vlan之间不能通信VALN划分时 地理 部门 属性 部门与部门之间隔离方案一:在同一台交换机上,用一根线把不同的VLAN连接–不可行(划分vlan将没有意义)方案二:用路由器的接口来实现不同VLAN所对应网段之间的通信----不可行(路由器接口有限)只有运行商级别的路由器接口多/企业级的路由器

2021-04-12 18:51:42 1533

原创 静态路由的基本原理

一.路由的基本原理1,网络层的三大功能(实现点到点) IP编址 IP路由 IP分片IP路由:连接不同的广播域,为数据包找最佳的出口路由器的每个接口都是一个广播域自治系统(AS):由同一个管理机构管理、使用统一路由策略的路由器的集合。2,华为模拟器的命令行:display ip routing-table---------查看路由表shutdown ---------------(关闭该接口)display ip int brief----------查看接口配置信息disp

2021-04-10 14:50:25 1097 1

原创 ETH-TRUNK(链路汇聚技术)

以太网链路聚合Eth-Trunk简称 链路聚合,它通过将 多条 以太网物理链路捆绑在一起成为一条 逻辑链路,从而实现 增加链路带宽 的目的。同时,这些捆绑在一起的链路通过相互间的动态备份,可以有效地 提高链路的可靠性。一.ETH-TRUNK产生的技术背景链路带宽的瓶颈问题1,增加链路,通过STP调试–复杂2,直接增加物理链路–成本太高二.ETH-TRUNK技术实现将两条物理链路,在逻辑上合并成一条,通过特定的绑定协议实现成本低,冗余性,配置简单三.ETH-TRUNK链路聚合模式1,..

2021-04-08 16:26:16 1731 1

原创 STP,RSTP,MSTP

STP缺陷1,协议工作的时候收敛的时间较长,响应速度慢2,原始的802.1D(stp)不支持多个vlanRSTP(Rapid Spanning Tree Protocol)快速生成树协议1,减少网络拓扑的重新收敛时间2,新增两种端口角色,用于取代阻塞端口替代(alternate)根端口的替代者,根端口出现故障,替代端口成为根端口备份(backup)端口BP一个交换机拥有多个接口接入同一个网段,一个为指定接口,其他为备份接口。指定接口出现故障时备份接口继续接替它的工作3,状态由5变成3种

2021-04-08 11:19:43 750 1

原创 STP解决的问题和选举机制

一.STP(生成树协议)诞生的背景1.环路产生,我们在交换网络中,避免单点故障,提升冗余性2.物理线路上的冗余,产生了环路,而环路带来很大的副作用广播风暴 ------消耗交换机的带宽,CPU资源,导致数据无法正常转发(现场如果交换机的灯都亮着,就出现了环路)如何应对:无解,重启交换机不稳定的CAM表------交换机对于学习到的MAC地址,反复记录在不同的接口上,引起CAM表的抖动,影响正常通信反复的广播帧 STP的终极目的,就是自动破除逻辑上的二层环路二.STP选举1.根桥选举

2021-04-06 17:00:12 978 1

原创 trunk技术和实验配置

一,trunk的应用背景TRUNK是端口汇聚的意思,通过配置软件的设置,将2个或多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络节点之间的带宽,将属于这几个端口的带宽合并,给端口提供一个几倍于独立端口的独享的高带宽。Trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器,还可以是主机和交换机或路由器。如何实现交换机划分VLAN之后,不同交换机上相同的VALN,能够跨越地理位置互相通信如何让交换机的某一条线路,能够同时承载多个VALN通信二

2021-04-03 10:19:49 837 3

原创 VLAN原理及实验配置

一,VLAN的应用背景1,交换网络是平面网络结构,必须依赖广播2,广播域过大会导致1>带宽浪费2>安全性降低3>不易管理3,分割广播域的方法1>使用路由器连接多个子网2>使用虚拟局域网VLAN二,VLAN的实现原理虚拟局域网(Virtual Local Area Network , VLAN)是一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。 1,VLA

2021-04-01 17:29:37 2470 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除