- 博客(11)
- 收藏
- 关注
原创 实训第八天
本环境存在一个任意文件读取的漏洞,weblogic密码使用AES加密,对称加密可解密,所以只需要找到用户的密文与加密时的密钥即可,而这两个文件这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。path=config/config.xml,获得加密后的管理员密钥。将返回包的乱码Copy to file,并命名为SerializedSystemIni.dat,得到。构造readme中提供的请求包,请求包中执行了请求用户id的命令,结果返回。
2024-09-12 20:06:40 1667
原创 实训第十一天
收集客户信息和中毒主机信息,包括样本。日志排查:大部分Linux发行版默认的日志守护进程为 syslog,位于 /etc/syslog,通过cat /etc/syslog获取日志信息。针对可疑文件可以使用stat进行创建修改时间、访问时间的详细查看,若修改时间距离事件日期接近,有线性关联,说明可能被篡改或者其他。控制措施:实施临时控制措施以减少损害,根据响应计划,启动紧急响应模式,调集相关的人员和资源,进行紧急处理和控制事件。证据收集:收集和保存事件相关的数据和日志,包括系统快照、网络流量、用户活动等。
2024-09-12 19:34:51 229
原创 实训第九天
诱导系统高权用户执行一些特定指令,例如whoami。点击Cobalt_Strike_CN.bat启动。将土豆提权工具上传,使用某种方式执行土豆。Windows系统信息搜集命令。查看特定用户组的详细信息。查看特定用户的详细信息。查询指定名称计划任务。
2024-09-12 19:24:50 287
原创 第七天实训作业
整个过程确保了文件上传的安全性和数据的完整性。①枚举路径:逐一尝试常见的路径组合,如http://example.com/uploads/shell.php、http://example.com/images/shell.php等。.txt这样的文件,尝试去掉扩展名的一部分,如访问http://example.com/uploads/shell.php。②更改文件头:修改文件的前几个字节(即文件签名),使其看起来像是另一种类型的文件,如将PHP文件的开头改为GIF89a(这是GIF图像文件的文件头)。
2024-09-12 08:52:05 438
原创 第六天实训作业
如果经过身份验证的用户已经与目标网站处于活动会话中,则站点会将新的恶意请求视为来自用户的有效请求并执行它。在站点上存储攻击会放大攻击的严重性和可能性,因为受害者用户现在肯定会查看CSRF加载的页面,并且也会自然地对该页面进行身份验证。中,注入的恶意代码被永久地存储在易受攻击的web应用程序的不同组件中,如数据库、评论字段、访客日志、消息论坛等。使用一种称为Login CSRF攻击的特殊形式的CSRF攻击,攻击者可以访问受害者用户的机密和敏感数据。在XSS攻击中,只要用户登录,就可以存储和交付有效载荷。
2024-09-12 08:49:41 701
原创 第五天实训day5
SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。表示所有字段对应的表名。接下来我们判断sql语句是否是拼接,且是字符型还是数字型,如果是单引号闭合的话,无论怎样都会因为缺失配对而报错的,因为我这里没有设置注释符,所以可以认为单引号在这是不管用的。可以看到是第二列和第三列里面的数据是显示在页面的。
2024-09-04 22:04:10 1740
原创 实训第四天
JavaScript 的执行会影响 DOM 和 CSSOM,因此浏览器会在合适的时机执行 JavaScript(通常在解析时或 DOMContentLoaded 事件后)。反射型(Reflected)、存储型(Stored)和DOM型(DOM-based)XSS是跨站脚本攻击(Cross-Site Scripting, XSS)的三种主要类型,它们各自具有独特的特点和区别。浏览器解析机制是指浏览器如何将获取的网页内容(HTML、CSS、JavaScript等)转换为用户可以交互的页面的过程。
2024-09-02 13:05:23 555
原创 实训day3
2.安装goby,实现对皮卡丘靶场的扫描,无法安装的同学可以安装windows虚拟机,在虚拟机中进行操作。首先设置浏览器代理端口,这里设置为7755,这里使用的火狐浏览器的Foxyproxy。在把靶场中随便点击几下网页,按ctrl+c停止扫描后,可以查看生成的文档。这里只设置扫描本机的8080端口,即用于配置pikachu靶场的端口。等待输出完之后可以查看文档。
2024-08-29 23:03:41 121
原创 网络安全实训:day2
本地电脑会检查浏览器缓存中有没有这个域名对应的解析过的IP地址,如果缓存中有,这个解析过程就结束。这个缓存时间太长和太短都不太好,如果时间太长,一旦域名被解析到的IP有变化,会导致被客户端缓存的域名无法解析到变化后的IP地址,以致该域名不能正常解析,这段时间内有一部分用户无法访问网站。接受请求的顶级DNS服务器查找并返回此域名对应的Name Server域名服务器的地址,这个Name Server服务器就是我要访问的网站域名提供商的服务器,其实该域名的解析任务就是由域名提供商的服务器来完成。
2024-08-28 23:29:50 1494
原创 第一天作业
形象地说,它是网络信息的中转站,是个人网络和Internet服务商之间的中间代理机构,负责转发合法的网络信息,对转发进行控制和登记。集束炸弹会对所有结果进行验证,按长度进行排序,发现有一个response的长度不同,这一个极有可能是正确的用户名和密码,经过登录验证,可以得到是正确的用户名和密码。端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和端口来访问内网中的特定服务。额外的防护:提供额外的安全层,以保护内网。
2024-08-28 09:34:51 276
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人