自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 网安实习Day11QAQ

1.制定应急响应计划:预先规划好针对不同类型网络安全事件的应急响应预案,包括事件分类、应急团队构成、联系方式、资源调配等。2.组建应急响应团队:团队应包括IT人员、安全专家、法律顾问和公关人员等,明确各成员的角色和职责。3.培训与演练:定期对团队成员进行应急响应培训,并通过模拟演练提高团队的实战能力和协作效率。4.工具和资源准备:确保应急响应所需的工具、设备和资源可用,如入侵检测系统(IDS)、入侵防御系统(IPS)、日志分析工具等。

2024-09-12 19:17:25 1029

原创 网安实训Day10T_T

1.vm安装案例靶机2.在kali查看自己的IP地址,获取网段:192.168.19.03.nmap扫描网段查看存活主机,有一个存在web服务:192.168.19.1304.nmap扫描存活主机,查看端口:18985.访问192.168.19.130:1898,工具(谷歌浏览器)查看一些信息CMS用的低版本drupal。

2024-09-09 14:21:38 954

原创 网安实习Day9@^@

(1)目标系统信息:首先,需要收集目标系统的基本信息,包括操作系统版本、补丁安装情况、网络配置、运行的服务等。netstat -ano:显示网络连接、路由表、接口统计等信息,其中-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。(1)漏洞扫描:利用漏洞扫描工具(如Nessus、OpenVAS等)对目标系统进行全面的漏洞扫描,以发现可利用的漏洞。(2)漏洞评估:对扫描到的漏洞进行评估,确定哪些漏洞是可利用的,以及它们能够提升到的权限级别。

2024-09-09 11:19:21 1534

原创 网安实训Day8+_+

Ertra:vulhub压缩包下载到本地后使用xftp上传至vps的root目录下,使用命令unzip vulhub-master.zip解压,若无命令,先yum install unzip。

2024-09-06 00:32:37 1220

原创 网安实训Day7—_—

蚁剑抓包流量分析、冰蝎抓包流量分析、哥斯拉抓包流量分析

2024-09-04 11:02:33 1727

原创 网安实训Day6*_*

攻击者会诱导用户访问一个恶意网站或点击恶意链接,该网站或链接会携带伪造的请求,这些请求看起来像是来自用户自己的合法请求,从而绕过网站的安全措施。当服务端使用curl函数来处理用户提交的URL时,如果不对URL进行严格的过滤和验证,或者在使用curl时没有设置合适的选项来限制请求的行为(如设置超时时间、限制请求的大小等),就可能被攻击者利用来发起SSRF攻击。这种方法的核心在于,每个用户的每个请求都会附带一个唯一的Token,服务器在接收到请求时会验证这个Token的有效性,从而确保请求是由合法用户发出的。

2024-09-02 21:32:46 1365

原创 网安实训Day5:(

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。当应用程序使用输入内容来构造动态sql语句以访问时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。黑客通过SQL注入攻击可以拿到网站的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。

2024-09-02 01:02:24 1028

原创 网安实训Day4>_<

一、反射型、存储型、DOM型XSS特点及区别XSS属于注入类漏洞,其本质是:在前端代码中用户可以控制内容的地方(简称可控点),拼接上一段可被浏览器执行的新语句。这里可被浏览器执行是关键,不管你正在测试的点是否有漏洞,首先拼接上去的脚本同上下文看来,需要一定程度的符合前端代码的语法结构。(一)反射型XSS1.反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 ,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。如:http://www.test.com/s

2024-08-29 22:13:41 952

原创 网安实训Day3~_~

xray对pikachu的主动/被动扫描以及与bp联合扫描、goby扫描pikachu

2024-08-29 01:10:46 796 1

原创 网安实训Day2

1.当用户在浏览器中输入www.baidu.com域名访问网站时,先检查本地hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。2.若没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。3.若没有没有相应的网址映射关系,客户机发送查询请求至本地DNS服务器,如果该域名包含在服务器的本地配置区域资源中,则返回解析结果给客户机,完成域名解析。

2024-08-28 16:05:44 1334

原创 网安实训Day1

输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists;4.点击右上角start attack开始爆破,结果如下,根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,故admin为123456。3.进入payloads模块,根据提示在payload set1中输入关于账号的字典,在payload set2中输入关于密码的字典(一般是网上搜索字典)1.根据提示查看js代码,发现前端与验证码有关的一串代码。

2024-08-27 22:46:20 440

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除