![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 96
软件安全、Web安全、网络安全
qq_39411845
这个作者很懒,什么都没留下…
展开
-
LAB 2 Shellshock Attack
Shellshock Attack利用Shellshock攻击Set-UID程序Web服务器调用CGI程序Task 1: Experimenting with Bash FunctionTask 2: Setting up CGI programsTask 3: Passing Data to Bash via Environment VariableTask 4: Launching the Shellshock AttackTask 5: Getting a Reverse Shell via Shel原创 2021-07-18 15:38:20 · 359 阅读 · 0 评论 -
LAB 13 数据包嗅探和伪造
Packet Sniffing and Spoofing Lab数据包时如何被接收的Lab Task Set 1: Using Tools to Sniff and Spoof PacketsTask 1.1: Sniffing PacketsTask 1.1A.Task 1.1B.Task 1.2: Spoofing ICMP PacketsTask 1.3: TracerouteTask 1.4: Sniffing and-then SpoofingLab Task Set 2: Writing Pro原创 2021-07-13 20:52:03 · 2966 阅读 · 0 评论 -
LAB 12 SQL注入攻击
SQL Injection Attack LabSQL注入攻击实战Task 1: Get Familiar with SQL StatementsTask 2: SQL Injection Attack on SELECT StatementTask 2.1: SQL Injection Attack from webpage.Task 2.2: SQL Injection Attack from command line.Task 2.3: Append a new SQL statement.Task原创 2021-07-13 16:41:16 · 615 阅读 · 0 评论 -
LAB10 跨站脚本攻击
@[TOC](XSS Attack Lab)、跨站脚本攻击跨站脚本攻击是一种代码注入攻击,这种攻击通常涉及三个实体:攻击者、被攻击用户和目标网站。一般情况下,用户在目标网站的网页及用户与目标网站的交互都会被保护起来,保护方法有登录凭证、会话cookie 等。攻击者要直接对这些页面或交互进行攻击比较困难。一种攻击它们的方法是向目标用户的浏览器中注入代码。把一段代码注入目标浏览器并不难。实际上,每次用户访问攻击者的网页时,网页中的JavaScript 代码都会在用户的浏览器上运行。然而,由于浏览器实施的沙原创 2021-07-13 14:55:06 · 523 阅读 · 0 评论 -
LAB9 跨站请求伪造(CSRF)
跨站请求伪造(CSRF)是一种恶意攻击当普通用户访问恶意网页时,该网页可以代替用户向目标网站发送伪造的请求。由于请求来自第三方网页,所以被称为跨站请求。如果目标网站没有采取适当的应对措施那么就无法区分一个请求是来自第三方页面的伪造请求还是一个来自本网站页面的真正用户请求.这就诱发了CSRF 漏洞。这个实验主要是利用CSRF攻击来完成一些恶意的操作。 ** 实验准备:** DNS Configuration. 修改/etc/hosts/文件设置如下ip映射: ``127.0.0.1 ...原创 2021-07-13 10:15:01 · 649 阅读 · 0 评论 -
LAB1 Set-UID
Task 1: Manipulating Environment Variables1. 使用env查看系统变量使用export添加环境变量,可以再子进程中看到testEnv,使用unset移除testEnv,子进程也没有了这个环境变量原因:export和unset都是shell自身的命令,在 shell 中执行程序时,shell 会提供一组环境变量。使用export和unset 可新增,修改或删除环境变量,供后续执行的程序使用,子进程使用env也能看到export设置的环境变量。Task 2:原创 2021-04-06 12:04:52 · 361 阅读 · 0 评论