自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 毕业实训DAY11

一. 预防措施制定预案:准备详细的应急响应预案,明确响应流程、职责分工、资源配备等。风险评估:定期进行风险评估,识别潜在的威胁和脆弱点。安全培训:对相关人员进行安全意识培训和应急演练,提高整体应对能力。二.事件检测与识别监控系统:利用监控工具实时检测异常活动或事件。告警系统:配置告警系统,及时通知相关人员发生异常或攻击。事件确认:对检测到的异常进行初步分析,确认是否为实际事件。三.响应措施信息收集:收集事件相关的信息,如系统日志、网络流量等。

2024-09-12 09:11:51 914

原创 毕业实训DAY10

1,扫描目标网段,查找ip2.访问该ip3.发现端口18984.访问5.查找信息使用msfconsole查询漏洞使用模组开始攻击设置参数利用使用linux提权脚本,将脚本上传至目标主机赋予可执行权限运行脚本找到漏洞选择找到的漏洞“CVE-2016-5195”,去网站“https://github.com/nomi-sec/PoC-in-GitHub/blob/master/2016/CVE-2016-5195.jsons”找到该漏洞的EXP下载。执行。

2024-09-09 11:30:36 279

原创 毕业实训DAY9

systeminfo 查看系统信息whoami 查看当前用户hostname 主机名net user 查看所有用户ipconfig /displaydns 显示DNS缓存net user 列出用户net user UserName 关于用户的信息net localgroup 列出所有组net config Workstation 查看当前计算机名、用户名、系统版本、登陆域等net localgroup GROUP 关于指定组的信息tasklist /svc 列出服务任务。

2024-09-09 09:37:56 176

原创 毕业实训DAY8

原理:RCE漏洞,一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,测可能会导致攻击者通过该接口提交“意想不到"的命令,从而让后台进行执行,从而控制整个后台服务器。利用条件:1.存在未经验证的输入点。

2024-09-06 15:51:02 267

原创 毕业实习DAY7

js前端校验文件类型校验上传文件路径文件头检测文件上传的目录设置为不可执行用户身份验证和授权。

2024-09-04 17:31:10 192

原创 毕业实训DAY6

1.用户在受信任的网站(如银行、社交媒体等)上进行登录,服务器为用户创建会话并存储身份验证信息(如Cookie)。2.攻击者创建一个恶意网站或页面,其中包含指向受信任网站的请求(如表单提交、链接等),这些请求会在用户不知情的情况下执行。3.攻击者通过社交工程手段(如发送钓鱼邮件、社交媒体链接等)诱使用户访问其恶意网站。4.当用户在恶意网站上执行某个操作(如点击链接、提交表单等)时,浏览器会自动附带用户的身份验证信息(如Cookie),向受信任网站发送请求。

2024-09-03 15:51:55 787

原创 毕业实训DAY5

SQL注入是一种针对后台数据库的攻击手段,其原理在于攻击者通过精心构造的恶意SQL命令插入到Web表单的输入域或页面请求中,当服务器执行这些SQL命令时,可以实现对数据库的非法操作,如猜解、查询、删除、添加数据等。SQL注入的漏洞条件通常包括输入参数用户可控、参数被带入数据库查询且未经过滤或验证。

2024-09-02 09:22:36 678

原创 毕业实训DAY4

攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,服务器响应包含恶意代码的页面,并在客户端执行。例如服务器后端存在PHP代码,参数name传入js代码后,则会在服务器生成恶意页面,然后返回给客户端执行:攻击者通过网页的留言、评论等交互处将恶意代码注入到服务器数据库中,用户请求后响应包含恶意代码的页面:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,服务器的响应并不包含恶意代码,而是URL中的代码直接在本地浏览器由js执行。

2024-08-30 16:33:57 295

原创 毕业实训DAY3

主动扫描被动扫描输出扫描报告。

2024-08-29 09:20:09 125

原创 毕业实训DAY2

本地靶场。

2024-08-29 08:39:12 159

原创 毕业实训DAY1

python环境java环境。

2024-08-27 22:47:50 299

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除