自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 实习day11

1.制定应急计划:组织应提前制定详细的网络安全应急响应计划,明确应急团队构成、职责分工、响应流程、资源调配等内容。2.建立应急团队:组建由安全专家、技术人员、管理人员等组成的应急响应团队,并进行定期培训和演练,提高应对能力。3.准备应急资源:包括备份系统、恢复工具、通信设备等,确保在应急情况下能够迅速调用。1.事件总结:对整个应急响应过程进行总结,评估响应效果,总结经验教训。2.改进计划:针对发现的问题和不足,制定改进计划,完善应急响应流程和预案。

2024-09-12 21:00:16 506

原创 实习day10

1.系统信息收集:使用uname -a、cat /proc/version等命令收集系统内核版本信息。通过cat /etc/*release、lsb_release -a等命令查看系统发行版信息。2.环境信息:查看当前用户权限、环境变量(使用env、echo $PATH等命令)。列出系统所有用户(cat /etc/passwd)、组(cat /etc/group)以及用户哈希(cat /etc/shadow,需root权限)。

2024-09-12 20:54:39 353

原创 实习day8

1.代码层过滤不严:应用程序对用户输入的数据没有进行严格的检查或过滤,使得恶意代码得以通过。2.系统漏洞:操作系统或应用程序的漏洞被利用,使得攻击者能够绕过安全检查,直接执行系统命令或代码。3.第三方组件漏洞:应用程序调用的第三方组件存在代码执行漏洞,攻击者可以通过这些组件执行恶意代码。

2024-09-12 20:51:38 194

原创 实习day9

命令:net user说明:此命令列出当前Windows系统上的所有用户账户。cs4.8kali环境安装首先将下载好的cs4.8文件拷贝进虚拟机目录中进入其中的Server目录,开启客户端服务,这里设置了1111为密码,表示可以用任意用户名加上1111的密码登入192.168.111.129的服务(注:此命令必须用sudo执行,普通用户权限不够)主机登录cs,进入目录里的.vbs文件,输入对应的ip和密码,进入cs添加监听器生成木马将木马保存至桌面加载木马,查看监听结果。

2024-09-12 20:49:51 184

原创 实习day11

1.制定应急计划:组织应提前制定详细的网络安全应急响应计划,明确应急团队构成、职责分工、响应流程、资源调配等内容。2.建立应急团队:组建由安全专家、技术人员、管理人员等组成的应急响应团队,并进行定期培训和演练,提高应对能力。3.准备应急资源:包括备份系统、恢复工具、通信设备等,确保在应急情况下能够迅速调用。1.事件总结:对整个应急响应过程进行总结,评估响应效果,总结经验教训。2.改进计划:针对发现的问题和不足,制定改进计划,完善应急响应流程和预案。

2024-09-12 20:04:25 511

原创 实习day7

1.文件类型检查:扩展名检查:限制上传文件的扩展名,只允许特定的文件类型,如.jpg、.png等图片格式。MIME类型检查:检查文件的MIME类型,确保其与扩展名一致,防止伪装。2.内容检查:文件签名验证:检查文件的头部信息,确保文件的真实类型与声称的一致。文件内容分析:深入分析文件内容,查找是否包含恶意代码或特定脚本关键字。3.文件大小限制:设置合理的文件大小上限,防止大文件上传导致的服务器资源耗尽。4.安全存储:将上传的文件存储在与应用程序代码分开的路径中,减少直接访问的风险。

2024-09-10 23:42:06 955

原创 实习day5

1. 判断有无注入点:通过向应用程序的输入点(如URL、表单字段等)输入特殊字符(如单引号'、双引号"、注释符--或#等),观察应用程序的响应来判断是否存在SQL注入漏洞。2. 判断注入类型字符型注入:如果输入点接受字符串数据,并且当输入特殊字符时应用程序报错,则可能是字符型注入。数字型注入:如果输入点接受数字数据,并且可以通过修改数字值(如使用and 1=1和and 1=2)来影响查询结果,则可能是数字型注入。3. 猜解列名数量:使用ORDER BY语句来猜测数据库表中列的数量。

2024-09-06 17:20:06 676

原创 实习day6

1.原理不同CSRF:CSRF是一种依赖web浏览器的代理人攻击(deutyattack)。攻击者通过伪造受害者的请求来冒充用户在站内的正常操作。这通常是通过诱导用户点击恶意链接或访问恶意网站来实现的,这些链接或网站会向受害者已登录的网站发送伪造请求。XSS:XSS是一种代码注入攻击,攻击者将恶意脚本(通常是JavaScrit)注入到目标网站中。当其他用户浏览这些被注入恶意脚本的页面时,恶意脚本会在用户的浏览器上执行,从而达到攻击用户的目的。2.目标不同。

2024-09-04 00:03:23 894

原创 实训day4

字符实体转换回它们代表的字符,得到的JavaScript代码是alert(9),试图通过字符实体编码来隐藏其JavaScript本质,,但是因为大多数现代浏览器都有内置的XSS防护机制,可以防止这类通过字符实体编码的脚本执行。使用了Unicode转义序列来编码JavaScript代码,实际表示的代码是alert(10),这段JavaScript代码将会执行,并显示一个包含数字10的警告框。第三步:解析HTML:浏览器开始解析HTML文档,从头部开始,遇到标签开始读取内容,将html的标签转换为DOM。

2024-09-02 11:27:26 928

原创 实训day3

注:由于先尝试安装goby的最新版本2-9-6时遇到了问题,运行goby.exe很容易卡死在进入页面,经过查找网上资料我发现也有别的用户在下载较新版本的goby时也遇到同样的问题,所以最后我安装的是较早的版本goby-win-x64-1.9.325,可以成功打开。用户查看响应:用户在浏览器中查看最终的响应内容,同时也可以在BurpSuite中查看和分析Xray的扫描结果,以进一步了解目标Web应用程序的安全状况。webscan是Xray工具的一个子命令或模式,指定了要进行的是Web扫描。

2024-08-30 15:14:14 463

原创 实训day2

顶级DNS服务器收到请求后,不会直接返回域名和IP地址的对应关系,而是告诉本地DNS服务器,返回NameServer服务器的地址,该域名可以在对应的域名服务器上进行解析获取IP地址。NameServer服务器服务器收到请求后,在自己的缓存表中查找该域名和IP地址的对应关系,并将正确的DNS解析结果,也就是IP地址,返回给本地DNS服务器。根服务器经过查询,如果没有查询到该域名及IP地址的对应关系,就会告诉本地DNS服务器可以到顶级DNS服务器上继续查询,并返回顶级DNS服务器的地址。

2024-08-29 00:07:57 1032

原创 实训day1

如果路由器具有公网IP地址,可以通过路由器的端口映射功能将内网设备的特定端口映射到路由器的公网IP地址上。花生壳等内网穿透工具是这一技术的典型应用,它们通过为内网设备分配一个唯一的公网域名,实现外网对内网的访问。使用如FRP等端对端穿透软件,在访问端和被访问端都安装相应的软件,通过软件建立的加密通道实现内外网的直接通信。这种方式不依赖于公网IP地址,可以穿透NAT和防火墙的限制,实现高效的内外网互联。(1)在proxy界面下右键菜单,将包发送至repeater模块,点击send,注意此时分析的是错误包。

2024-08-28 00:53:14 906 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除