自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Day11(网络安全)

预案应详细列出可能发生的各种紧急情况,以及对应的处理措施、责任人和资源分配。同时,应评估和总结应急响应过程中的经验教训,进一步完善应急预案。事件发生时,首先要进行的是对事件的快速研判。这包括确定事件的性质、严重程度、影响范围以及可能的发展趋势。根据研判结果,采取有效措施来遏止事件的发展,防止事态扩大。这涉及收集、保护和保存与事件相关的所有证据,以便后续的分析和可能的调查。通过对收集到的证据进行分析,追溯事件的起因和传播途径。在实际操作中,这些步骤可能会交叉进行,比如在遏止的同时可能就需要开始取证工作。

2024-09-12 16:32:30 691

原创 Day10(网络安全)

示例:`mv file1.txt new_file_name.txt` 将`file1.txt`重命名为`new_file_name.txt`。- 示例:`chown user:group file.txt` 将`file.txt`的所有者更改为用户`user`和组`group`。- 示例:`more file.txt` 或 `less file.txt` 逐页查看`file.txt`的内容。- **网络信息**:使用`ifconfig`、`netstat`、`arp`等命令了解网络配置和连接情况。

2024-09-08 13:22:07 2010

原创 Day9(网络安全)

进入CS,点击左上角的CS,其中有脚本控制器(scripts),在这个模块中可以添加一些有用的插件或脚本,这些东西需自己下载,随后可以使用这些工具对其目标进行提权操作。这些思路可以帮助安全研究人员或渗透测试人员识别和利用系统中的潜在提权路径,以增强系统的安全性。从网站上获取土豆家族的exe文件,有可能一次,两次会失败,可使用其他的土豆进行提权。检查系统中运行的服务和计划任务,寻找以高权限运行的服务,尝试利用其配置错误或漏洞。尝试使用常见的弱密码进行登录,或查找存储在文件中的凭证(如配置文件、脚本等)。

2024-09-06 08:32:48 726

原创 Day8(网络安全)

进入网页后,点击部署,点击安装,之后上传文件,上传我们之前已经创建好的shell.war。然后打开蚁剑,输入上传网址和密码,显示连接成功,即表示上传成功,按照部署的路径,可查看上传的文件。之后进入登录页面,跟之前一样,使用BP抓包,在登录时,抓取password,username,随后进行爆破,得到密码和账号,进入网页。攻击者通过该漏洞,可以在受害者的服务器上执行任意代码,从而控制服务器。打开靶场,点击load data,在里面选择功能,之后点击连接,进行抓包,之后通过BP抓包进行修改验证。

2024-09-05 09:22:11 669

原创 Day7(网络安全)

文件上传防御手段文件类型验证只允许特定类型的文件上传(如图片、文档等)。使用MIME类型和文件扩展名进行双重验证。文件大小限制限制上传文件的大小,防止大文件导致的拒绝服务攻击。文件内容检查对文件内容进行扫描,确保没有恶意代码(如病毒、木马等)。存储位置隔离将上传的文件存储在与Web根目录不同的位置,避免直接访问。重命名文件上传后对文件进行重命名,避免使用用户提供的文件名。使用临时文件上传文件时先存储为临时文件,经过验证后再移动到正式存储位置。权限控制。

2024-09-04 08:21:13 1952

原创 Day6(网络安全)

跨站脚本攻击(XSS定义:XSS攻击是一种代码注入攻击,攻击者通过在网站注入恶意脚本,在用户的浏览器上运行,从而盗取用户信息如cookie等。类型存储型XSS:恶意脚本存储在目标服务器上,当浏览器请求数据时,脚本从服务器传回并执行。反射型XSS:攻击者诱导用户访问一个带有恶意代码的URL,服务器端处理后将带有恶意代码的数据发送到浏览器端,浏览器端解析执行。DOM型XSS:通过修改页面的DOM节点形成的XSS。防御策略。

2024-09-03 08:15:05 2213

原创 Day5(网络安全)

使用联合查询(UNION)来获取其他表的数据。例如,使用 1 UNION SELECT CONCAT(username, ':', password) FROM users -- 来组合用户名和密码。例如,使用 1 UNION SELECT username, password FROM users -- 来获取用户表中的用户名和密码。在输入字段中插入简单的SQL注入测试字符串,如 ' OR '1'='1,观察应用程序的响应。使用不同的数据库函数: 利用不同数据库的特性和函数,构造不易被识别的注入语句。

2024-08-31 14:24:28 905

原创 Day4(网络完全实训)

XSStrike是一款检测Cross Site Scripting的高级检测工具。它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。

2024-08-30 08:22:24 1095

原创 Day3(网络安全实训)

这为安全测试提供了灵活性,允许测试人员查看每个请求和响应的内容。工具,用户通过指令设置需要扫描的功能、提供需要扫描的目标、设定结果保存的格式即可完成一次攻击。会根据用户设定的保存格式,将所有检测到的漏洞都输出到对应的文件里面,比如我们在最开始使用的。登录goby,输入网址,选择扫描类型,耐心等待即可。完成后可查看相关的端口,漏洞等信息。可以利用其强大的插件和扩展来改进请求,添加不同的攻击载荷或进行特定类型的安全测试。然后输入有关webscan的指令,进行扫描。可以根据目标的响应进行进一步的安全评估。

2024-08-29 08:35:11 978

原创 Day2(pikachu)

进入含有dirmap-master的目录下,运行 cmd,之后运行相关的dirmap指令,对目标网站进行扫描。如果目标网站有某些需要认证的区域,访问权限的不同(例如,已经登录与未登录的状态)可能会影响可见的目录和文件。)可能会使用随机化的请求顺序,或者在每次扫描中选取不同的字典条目进行请求,从而导致结果条数不同。目标网站本身可能会发生频繁的更新,包括添加、删除或重命名目录和文件,这也会导致扫描结果的变化。进入到含有fscan的目录下,运行相关的fscan指令,之后对目标 网站进行扫描,可获得结果。

2024-08-28 08:22:33 828

原创 Pikachu漏洞

在Burpsuite中选择proxy,将intercept打开,再打开open browser,在内嵌浏览器中输入目标网址,点击放行,直到在账号密码登录时拦截,下方出现username和password。在内网与外网之间设置一个中立区域,将需要对外提供服务的设备放置在此区域,以降低内网受到攻击的风险。期间步骤可同上,在结果中,其正确结果与其有差异,之后也可在repeater中进行验证。在结果中,正确的密码与其他的密码之间有一定的差异,在下方可以看到其响应结果。python环境安装成功截图。

2024-08-27 09:56:56 340

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除