- 博客(11)
- 收藏
- 关注
原创 第十次作业
2.1信息收集,使用nmap扫描同网段查找目标靶机ip,再进查看信息行全端口扫描,根据IP和端口访问网页,利用插件查看信息。2.2根据收集到的信息,搜索已知的漏洞数据库2.3如果发现可利用的漏洞,尝试使用现有的EXP进行攻击2.4 将exp上传到靶机并执行,进行提权cd-切换当前目录ls-查看文件与目录cat-查看文本文件的内容chmod-修改文件权限kill-根据进程ID杀死进程top-实时显示系统状态ping-发送查看主机是否能连通netstat-显示网络连接、路由表等网络。
2024-09-12 08:35:03 307
原创 第九次作业
systeminfo 打印系统信息whoami 获取当前⽤户名whoami /priv 当前账户权限ipconfig ⽹络配置信息ipconfig /displaydns 显示DNS缓存arp -a 打印arp表net user 列出⽤户net user username 关于⽤户的信息net localgroup 列出所有组net localgroup GROUP 关于指定组的信息tasklist /svc 列出进程列表net start 列出启动的服务ver 操作系统版本类型。
2024-09-09 22:53:01 465
原创 第八次作业
RCE(Remote Code Execution,远程代码执行)漏洞允许攻击者在目标服务器上远程执行任意代码。这类漏洞通常源自程序未能正确验证或处理输入数据,导致攻击者能够注入并执行恶意代码。RCE漏洞常见的触发机制包括:1. 用户输入未被充分过滤**:应用程序未对用户输入进行严格的验证,攻击者可以通过构造恶意请求,将代码注入到应用程序中并执行。2. 命令注入**:服务器执行系统命令时,未对传入的参数进行安全处理,攻击者可以通过在参数中嵌入恶意命令执行代码。
2024-09-07 15:25:07 869
原创 第六次作业
**CSRF**: 利用用户的身份和权限,通过伪造请求,执行用户不愿意执行的操作。- **XSS**: 攻击者在网页中注入恶意脚本,当其他用户访问该网页时,恶意脚本在用户的浏览器中执行,从而窃取用户的敏感信息、劫持会话或执行任意操作。由于用户已经在目标网站登录,并且浏览器会自动附加相关的会话信息(如Cookie),用户的浏览器会在不经过用户确认的情况下发送这个恶意请求。4. **用户浏览器发送请求**:用户在不知情的情况下点击了链接,浏览器自动附加了银行网站的Cookie,并发送了转账请求。
2024-09-03 08:39:41 979
原创 第五次作业
SQL注入(SQL Injection)是一种常见的Web安全漏洞,攻击者通过向Web应用程序的输入字段注入恶意的SQL代码,从而操纵数据库查询,执行非预期的操作,如数据泄露、数据篡改、获取敏感信息等。以下是对SQL注入的原理、常用函数、防御手段及绕过WAF(Web应用防火墙)的方法的总结。
2024-09-01 18:25:34 438
原创 第二次作业
DNS(域名系统)解析是将域名转换为IP地址的过程,使得计算机能够通过互联网进行通信。以下是DNS解析的详细步骤:### 1. **输入域名**用户在浏览器地址栏中输入一个域名(如`www.example.com`),请求访问该网站。### 2. **检查本地缓存**浏览器首先检查自己的DNS缓存中是否已经有对应的IP地址。如果有,就直接使用这个IP地址,跳过后续步骤。如果没有,就继续进行DNS解析。### 3. **检查操作系统缓存**
2024-08-28 17:38:47 846
原创 第一次作业
通过公有云平台提供的专线服务(如AWS Direct Connect、Azure ExpressRoute),实现企业内网与云端资源的安全连接,从而间接实现与外网的互联。反向NAT也可以实现外网访问内网的特定资源。- 使用远程桌面协议(如RDP)或应用发布系统(如Citrix),外部用户可以远程登录到内网中的计算机或访问内网应用程序。- 通过数据隔离设备,如防火墙、隔离网闸等,实现内外网的数据交互。- 利用SDN技术,通过编程方式动态管理和配置网络资源,能够灵活实现内外网的互联和数据传输。
2024-08-27 22:27:53 283
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人