【生产实习】day3

2024/7/9

快速访问github

修改hosts文件

ip+域名

  • github.com
  • assets-cdn.github.com
  • github.global.ssl.fastly.net
  • raw.githubusercontent.com

域名解析网站

在线DNS解析_ip33.com

win:C:\Windows\System32\drivers\etc

Linux或其他: /etc 目录下的 Hosts 文件

CC攻击

CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送 大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器 发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到 宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候, 打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操 作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不 完的连接直至就网络拥塞,正常的访问被中止。

kali环境:

ab -n 请求数 -c 单次请求数 网站链接

Siege工具

Siege是一款开源的压力测试工具,设计用于评估WEB应用在压力下的承受能力。可以根据配置对一个 WEB站点进行多用户的并发访问,记录每个用户所有请求过程的相应时间,并在一定数量的并发访问下 重复进行。siege可以从您选择的预置列表中请求随机的URL。

kali环境:

siege -c 并发数目 -r 测试次数 目标网站

D-Link DCS-4622 监控账号密码泄露漏洞

需要使用fofa搜索

app="D_Link-DCS-4622"app="webcamXP-产品"

app="D_Link-DCS-4622" && country="CN"

app="JAWS/1.0" && country="CN" && region="shandong"

/config/getuser?index=0 //未授权访问攻击

只有一个登录页面如何展开渗透的

  1. 万能密码尝试登录
  2. 弱口令漏洞检测
  3. 目录爆破,可能会存在敏感信息泄露也可能直接越权进入后台
  4. 是否有不安全的信息提示 , 比如用户名存在 , 只提示密码错误 , 可以枚举用户名
  5. 查看页面源码和js是否存在敏感信息泄露 , 如测试账户和密码
  6. 不安全的验证码 , 验证码可以重复利用
  7. 登陆页面有下载app或者下载插件,可能存在任意文件下载漏洞

注册页面可能存在哪些漏洞

  1. 注入漏洞
  2. 不安全的信息提示 , 如该用户或手机号已注册
  3. 可能存在无限注册
  4. 存储型xss

未授权漏洞

Redis 未授权访问漏洞

MongoDB 未授权访问漏洞

Jenkins 未授权访问漏洞

Memcached 未授权访问漏洞

JBOSS 未授权访问漏洞

VNC 未授权访问漏洞

Docker 未授权访问漏洞

ZooKeeper 未授权访问漏洞

Rsync 未授权访问漏洞

Atlassian Crowd 未授权访问漏洞

CouchDB 未授权访问漏洞

Elasticsearch 未授权访问漏洞

Hadoop 未授权访问漏洞

Jupyter Notebook 未授权访问漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值