自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第十一次作业

1.总结应急响应流程应急响应是指在发生信息安全事件时所采取的一系列行动。这些行动旨在控制损害,防止进一步损失,并尽可能地恢复业务运作。应急响应流程通常包括但不限于以下几个阶段:预案:制定应急响应计划,明确角色与职责,确保一旦发生安全事件可以快速响应。这还包括了对可能发生的威胁进行评估以及资源准备。研判:分析事件的性质、范围及其可能造成的影响,确定其严重性和紧急程度。研判是决定下一步如何行动的关键步骤。遏止:立即采取措施阻止威胁进一步扩散或损害扩大,如断开网络连接、隔离受感染系统等。

2024-09-12 08:12:26 270

原创 第十次作业

发现除了本机的192.168.139.129,还有一个可疑ip192.168.139.131,使用namp对其进行全端口扫描。发现其开放了1898端口,使用浏览器访问,发现有Drupal,我们以此作为突破点。已知需要提权的主机和kali处于同一网段下,查看kali的ip地址。扫描同网段下的可疑ip。

2024-09-08 22:02:18 361

原创 第九次作业

systeminfo 打印系统信息whoami 获取当前⽤户名whoami /priv 当前账户权限ipconfig ⽹络配置信息ipconfig /displaydns 显示DNS缓存arp -a 打印arp表net user 列出⽤户net user username 关于⽤户的信息net localgroup 列出所有组net localgroup GROUP 关于指定组的信息tasklist /svc 列出进程列表net start 列出启动的服务ver 操作系统版本类型。

2024-09-06 20:34:33 932

原创 第八次作业

RCE(Remote Code Execution,远程代码执行)是一种常见的软件安全漏洞,它允许攻击者在网络上的任意位置向目标系统发送指令,以执行任意代码。RCE漏洞的形成通常是由于应用程序在处理外部输入时,未能正确地验证或过滤这些输入,从而导致攻击者可以注入恶意代码或命令。输入验证:对所有输入数据进行严格的验证和清理,确保只有预期的数据格式才能通过。使用安全API:避免使用可能引起RCE的函数或方法,转而使用更安全的替代品。使用沙箱:如果可能的话,在沙箱环境中执行不受信任的代码,限制其对系统的访问。

2024-09-05 22:05:36 602

原创 第七次作业

文件类型验证:扩展名验证:检查上传文件的扩展名是否属于允许上传的文件类型。MIME类型验证:通过读取文件的MIME类型来进一步确认文件的类型。文件内容检查:文件签名验证:检查文件的头部信息,确保文件的真实类型与声称的一致。病毒扫描:使用反病毒软件扫描上传的文件,防止上传带有恶意代码的文件。文件大小限制:设置合理的文件大小上限,防止大文件上传导致的服务器资源耗尽。文件名处理:规范化文件名:对上传的文件名进行规范化处理,去除非法字符或特殊字符。

2024-09-04 21:42:29 950

原创 第六次作业

CSRF(跨站请求伪造)和XSS(跨站脚本攻击)是两种常见的Web安全漏洞,它们虽然都是通过用户来达到攻击者的目的,但是其机制和影响不同。CSRF(跨站请求伪造)攻击通常遵循一系列的步骤来完成。手工构造一个用于CSRF攻击的POST型页面需要一些HTML和JavaScript知识。

2024-09-02 21:59:04 676

原创 第五次作业

SQL注入防御手段注入攻击的第一步是确定目标页面是否存在 SQL 注入漏洞。通常,攻击者会在 URL 或表单参数后插入 ' 或其他 SQL 特殊字符(如 --、#)来测试目标页面是否报错或产生异常行为。

2024-09-01 21:09:21 1168

原创 第四次作业

跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web应用程序安全漏洞,它允许攻击者在用户的浏览器中注入恶意脚本。根据攻击方式的不同,XSS攻击可以分为三种主要类型:反射型、存储型以及DOM型XSS。反射型XSS是通过用户点击含有恶意脚本的链接或提交恶意数据触发的,不保存在服务器端。存储型XSS是将恶意脚本存储在服务器端的数据存储中,通过加载这些数据来触发。DOM型XSS利用的是客户端的DOM环境,恶意脚本由客户端生成,而不是直接来自服务器响应。

2024-08-30 19:10:36 757

原创 第三次作业

接收流量:上层代理服务器(在这里是XRay)接收来自Burp Suite的流量。转发流量:XRay根据路由规则将流量转发到目标服务器或其他下游代理服务器。处理流量:根据配置,XRay可能会对流量进行加密、解密、重定向等操作。打开火狐浏览器的网络设置,选择手动配置代理。1.1.2使用代理进行被动扫描。xray检测到的漏洞。

2024-08-29 20:01:30 154

原创 第二次作业

DNS(域名系统)解析是将域名转换为IP地址的过程。

2024-08-28 16:20:51 870

原创 第一次作业

DMZ(隔离区):通过设置一个DMZ,将内外网分开,同时在DMZ中部署能够处理外部请求的服务器。这样,外部用户可以通过DMZ访问特定服务,而不会直接接触内网。3.2.1将拦截打开,在pikachu上随便输入用户名密码,可以看到拦截的数据包包含的账户名和密码。3.3.2将错误的登录密码的数据包发送到服务器查看回应,在Render中可以看到登录失败。3.3.3将正确的登录密码的数据包发送到服务器查看回应,在Render中可以看到登录成功。3.4.7同上拦截数据包,选择发送到Intruder,选择交叉爆破模式。

2024-08-27 21:40:10 327

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除