自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第11天作业

制定预案:根据组织的特点、业务需求和可能面临的风险,制定详细的应急响应预案。预案应明确应急响应的组织结构、职责分工、响应流程、资源调配等内容。培训与演练:定期对相关人员进行应急响应培训和演练,确保他们熟悉预案内容和操作流程,提高应急响应能力。组建专门的应急响应团队,明确职责分工,包括技术人员、管理人员和法律顾问。编写信息安全应急预案,涵盖不同类型的安全事件(如数据泄露、病毒攻击、系统入侵等)。定期培训团队成员,进行模拟演练,提高应对能力。

2024-09-11 20:45:13 307

原创 第10天作业

1、信息收集:先用nmap扫描同网段查找靶机ip,再在该ip上进行全端口扫描,看看是否有非常规端口开放,根据扫描出的ip和端口访问网页,利用wappalyzer插件或fingsomething插件查找网站信息,如CMS、中间件、编程语言等。打开kail的msf,根据查找到的CMS框架搜索相关后门进行入侵,入侵成功后输入uname -a等命令搜索Linux靶机内核系统信息。

2024-09-07 19:05:23 1028

原创 第9天作业

1.1、查看系统中的所有用户,不包括隐藏用户。net user1.2、查看特定用户信息。net user 用户名1.3、修改用户密码。net user 用户名 新密码1.4、创建用户。net user 用户名 明文密码 /add1.5、删除用户。net user 用户名 /del1.6、隐藏用户。net user 用户名$ 密码1.7、删除隐藏用户。net user 用户名$ /del1、信息收集:在目标主机上输入systeminfo > systeminfo.txt获取系统信息。

2024-09-07 14:21:09 1095

原创 第8天作业

RCE(远程代码执行)漏洞是一种安全漏洞,它允许攻击者通过Web端或客户端提交恶意构造的代码或命令,由于服务器端没有对这些输入进行充分的过滤或存在逻辑漏洞,导致这些恶意代码或命令在服务器端执行。接口设计不当:服务器应用在设计时,为了提供某些功能(如文件操作、系统监控等),需要向用户开放远程命令或代码执行的接口。如果这些接口没有对用户输入进行严格的验证和过滤,就可能被攻击者利用。代码执行函数的使用:服务器端代码中使用了能够执行系统命令或外部代码的函数,如system()exec()eval()

2024-09-05 22:02:36 1121

原创 第七天作业

1、检查文件上传路径。( 避免 0x00 截断、 IIS6.0 文件夹解析漏洞、目录遍历 )2、文件扩展名检测 ( 避免服务器以非图片的文件格式解析文件 ),验证文件扩展名 通常有两种方式 : 黑名单和白名单。3、文件 MIME验证。( 比如 GIF 图片 MIME为 image/gif,CSS 文件的 MIME为 text/css 等 )4、文件内容检测。( 避免图片中插入 webshell)5、图片二次渲染。( 基本上完全避免了文件上传漏洞 )6、文件重命名。

2024-09-04 16:52:46 926

原创 第六天作业

攻击原理不同攻击者诱使受害者在已经认证的情况下,执行一个不知情的请求。例如,攻击者可以通过伪造的表单或链接,利用受害者的登录状态,向目标网站发送恶意请求。攻击依赖于受害者的认证信息(如Cookies)被不正确使用。攻击者将恶意脚本注入到网页中,当其他用户访问该网页时,脚本会在他们的浏览器中执行。攻击者可以通过脚本窃取用户信息、劫持会话等。攻击利用了网站对用户输入的不足过滤或转义,导致恶意脚本被注入并执行。选择目标攻击者选择一个具有用户认证功能的网站作为攻击目标。

2024-09-03 09:36:58 635

原创 第五天作业

SQL注入(SQL Injection)是一种安全漏洞攻击方式,通过在SQL查询中插入恶意的SQL代码,攻击者可以操控数据库服务器执行未授权的操作。输入点:攻击者找到一个输入点(如表单字段、URL参数等),该输入点的数据会被直接插入到SQL查询中。恶意输入:攻击者输入特制的SQL代码片段,通常是通过引号(')或注释符号(–)来干扰查询语法。执行:这些恶意代码被传递到数据库服务器并执行,从而影响数据库操作或泄露数据。识别注入点首先,你需要确定应用程序的输入点,这些输入点可能会导致SQL注入。

2024-09-01 11:41:57 733

原创 第四天作业

反射型XSS:攻击脚本通过URL或表单数据被服务器即时反射到响应中执行,攻击依赖于用户点击恶意链接。存储型XSS:攻击脚本存储在服务器端的数据中,当其他用户访问这些存储的内容时脚本被执行,具有持久性。DOM型XSS:攻击脚本通过操控客户端的DOM实现,脚本的执行完全依赖于客户端,通常不需要服务器端的直接参与。

2024-08-29 21:58:01 628

原创 第三天作业

Xray是一款功能强大的安全评估工具,支持主动、被动多种扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。1、在命令行窗口中输入命令.\xray_windows_amd64.exe genca生成证书,然后按照证书导入向导将证书安装在受信任的根证书颁发机构下。2、进入安装好的 xray目录下,打开命令行窗口,输入以下命令启动爬虫开启主动扫描。5、扫描结束后,xray继续监听,此时已输出扫描报告,查看报告。3、扫描完成后得到如下扫描报告。

2024-08-29 09:55:58 390

原创 第二天作业

例如,假设你要扫描一个大范围的 IP 地址段,并且你知道所有这些 IP 地址对应的主机都应该是在线的,那么跳过主机存活扫描可以提高扫描速度。根DNS服务器不会直接提供最终的IP地址,但会返回负责该顶级域(如 .com、.org)的权威DNS服务器的地址。findsomething:用于快速在网页的html源码或js代码中提取一些有趣的信息,包括可能请求的资源、接口的url,可能请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。检查DNS记录中的A记录、AAAA记录,或其他可能暴露主机IP的记录。

2024-08-28 15:10:08 944

原创 第一天作业

发现Pitchfork将字典中的秘钥根据序列号进行了一一对应,即字典1的序列为1的秘钥无法对应字典2序列为非1的秘钥,找到了(admin,123456),(pikachu,000000),(test,abc123)三个正确口令。在集束炸弹中,可以看到payload2先保持不变,再循环尝试完payload1中的所有密钥,依次类推,最终得到(admin,123456),(pikachu,000000),(test,abc123)三个正确口令。3、响应报文返回的状态码为200,即访问成功。

2024-08-27 20:43:37 326

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除