自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第十一次作业

对应急响应过程进行总结和评估,分析存在的问题和不足,提出改进措施。完善应急预案和流程,提高组织的应急响应能力。

2024-09-12 08:41:22 306

原创 第十次作业

2.1信息收集,使用nmap扫描同网段查找目标靶机ip,再进查看信息行全端口扫描,根据IP和端口访问网页,利用插件查看信息。2.2根据收集到的信息,搜索已知的漏洞数据库2.3如果发现可利用的漏洞,尝试使用现有的EXP进行攻击2.4 将exp上传到靶机并执行,进行提权cd-切换当前目录ls-查看文件与目录cat-查看文本文件的内容chmod-修改文件权限kill-根据进程ID杀死进程top-实时显示系统状态ping-发送查看主机是否能连通netstat-显示网络连接、路由表等网络。

2024-09-12 08:35:03 307

原创 第九次作业

systeminfo 打印系统信息whoami 获取当前⽤户名whoami /priv 当前账户权限ipconfig ⽹络配置信息ipconfig /displaydns 显示DNS缓存arp -a 打印arp表net user 列出⽤户net user username 关于⽤户的信息net localgroup 列出所有组net localgroup GROUP 关于指定组的信息tasklist /svc 列出进程列表net start 列出启动的服务ver 操作系统版本类型。

2024-09-09 22:53:01 465

原创 第八次作业

RCE(Remote Code Execution,远程代码执行)漏洞允许攻击者在目标服务器上远程执行任意代码。这类漏洞通常源自程序未能正确验证或处理输入数据,导致攻击者能够注入并执行恶意代码。RCE漏洞常见的触发机制包括:1. 用户输入未被充分过滤**:应用程序未对用户输入进行严格的验证,攻击者可以通过构造恶意请求,将代码注入到应用程序中并执行。2. 命令注入**:服务器执行系统命令时,未对传入的参数进行安全处理,攻击者可以通过在参数中嵌入恶意命令执行代码。

2024-09-07 15:25:07 869

原创 第七次作业

文件上传是Web安全中的一个重要话题,正确处理文件上传能够防止攻击者上传恶意文件,进而对系统造成危害。

2024-09-05 09:55:53 833

原创 第六次作业

**CSRF**: 利用用户的身份和权限,通过伪造请求,执行用户不愿意执行的操作。- **XSS**: 攻击者在网页中注入恶意脚本,当其他用户访问该网页时,恶意脚本在用户的浏览器中执行,从而窃取用户的敏感信息、劫持会话或执行任意操作。由于用户已经在目标网站登录,并且浏览器会自动附加相关的会话信息(如Cookie),用户的浏览器会在不经过用户确认的情况下发送这个恶意请求。4. **用户浏览器发送请求**:用户在不知情的情况下点击了链接,浏览器自动附加了银行网站的Cookie,并发送了转账请求。

2024-09-03 08:39:41 979

原创 第五次作业

SQL注入(SQL Injection)是一种常见的Web安全漏洞,攻击者通过向Web应用程序的输入字段注入恶意的SQL代码,从而操纵数据库查询,执行非预期的操作,如数据泄露、数据篡改、获取敏感信息等。以下是对SQL注入的原理、常用函数、防御手段及绕过WAF(Web应用防火墙)的方法的总结。

2024-09-01 18:25:34 438

原创 第四次作业

这三种XSS类型的根本区别在于它们的注入方式和攻击范围,但它们的最终目标都是通过在受害者的浏览器中执行恶意脚本来进行攻击。

2024-08-30 09:03:10 256

原创 第三次作业

一、XRAY1.被动2.主动二、goby

2024-08-29 08:28:32 117

原创 第二次作业

DNS(域名系统)解析是将域名转换为IP地址的过程,使得计算机能够通过互联网进行通信。以下是DNS解析的详细步骤:### 1. **输入域名**用户在浏览器地址栏中输入一个域名(如`www.example.com`),请求访问该网站。### 2. **检查本地缓存**浏览器首先检查自己的DNS缓存中是否已经有对应的IP地址。如果有,就直接使用这个IP地址,跳过后续步骤。如果没有,就继续进行DNS解析。### 3. **检查操作系统缓存**

2024-08-28 17:38:47 846

原创 第一次作业

通过公有云平台提供的专线服务(如AWS Direct Connect、Azure ExpressRoute),实现企业内网与云端资源的安全连接,从而间接实现与外网的互联。反向NAT也可以实现外网访问内网的特定资源。- 使用远程桌面协议(如RDP)或应用发布系统(如Citrix),外部用户可以远程登录到内网中的计算机或访问内网应用程序。- 通过数据隔离设备,如防火墙、隔离网闸等,实现内外网的数据交互。- 利用SDN技术,通过编程方式动态管理和配置网络资源,能够灵活实现内外网的互联和数据传输。

2024-08-27 22:27:53 283

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除