- 博客(11)
- 收藏
- 关注
原创 网安实习Day11QAQ
1.制定应急响应计划:预先规划好针对不同类型网络安全事件的应急响应预案,包括事件分类、应急团队构成、联系方式、资源调配等。2.组建应急响应团队:团队应包括IT人员、安全专家、法律顾问和公关人员等,明确各成员的角色和职责。3.培训与演练:定期对团队成员进行应急响应培训,并通过模拟演练提高团队的实战能力和协作效率。4.工具和资源准备:确保应急响应所需的工具、设备和资源可用,如入侵检测系统(IDS)、入侵防御系统(IPS)、日志分析工具等。
2024-09-12 19:17:25
1029
原创 网安实训Day10T_T
1.vm安装案例靶机2.在kali查看自己的IP地址,获取网段:192.168.19.03.nmap扫描网段查看存活主机,有一个存在web服务:192.168.19.1304.nmap扫描存活主机,查看端口:18985.访问192.168.19.130:1898,工具(谷歌浏览器)查看一些信息CMS用的低版本drupal。
2024-09-09 14:21:38
954
原创 网安实习Day9@^@
(1)目标系统信息:首先,需要收集目标系统的基本信息,包括操作系统版本、补丁安装情况、网络配置、运行的服务等。netstat -ano:显示网络连接、路由表、接口统计等信息,其中-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。(1)漏洞扫描:利用漏洞扫描工具(如Nessus、OpenVAS等)对目标系统进行全面的漏洞扫描,以发现可利用的漏洞。(2)漏洞评估:对扫描到的漏洞进行评估,确定哪些漏洞是可利用的,以及它们能够提升到的权限级别。
2024-09-09 11:19:21
1534
原创 网安实训Day8+_+
Ertra:vulhub压缩包下载到本地后使用xftp上传至vps的root目录下,使用命令unzip vulhub-master.zip解压,若无命令,先yum install unzip。
2024-09-06 00:32:37
1220
原创 网安实训Day6*_*
攻击者会诱导用户访问一个恶意网站或点击恶意链接,该网站或链接会携带伪造的请求,这些请求看起来像是来自用户自己的合法请求,从而绕过网站的安全措施。当服务端使用curl函数来处理用户提交的URL时,如果不对URL进行严格的过滤和验证,或者在使用curl时没有设置合适的选项来限制请求的行为(如设置超时时间、限制请求的大小等),就可能被攻击者利用来发起SSRF攻击。这种方法的核心在于,每个用户的每个请求都会附带一个唯一的Token,服务器在接收到请求时会验证这个Token的有效性,从而确保请求是由合法用户发出的。
2024-09-02 21:32:46
1365
原创 网安实训Day5:(
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。当应用程序使用输入内容来构造动态sql语句以访问时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。黑客通过SQL注入攻击可以拿到网站的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。
2024-09-02 01:02:24
1028
原创 网安实训Day4>_<
一、反射型、存储型、DOM型XSS特点及区别XSS属于注入类漏洞,其本质是:在前端代码中用户可以控制内容的地方(简称可控点),拼接上一段可被浏览器执行的新语句。这里可被浏览器执行是关键,不管你正在测试的点是否有漏洞,首先拼接上去的脚本同上下文看来,需要一定程度的符合前端代码的语法结构。(一)反射型XSS1.反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 ,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。如:http://www.test.com/s
2024-08-29 22:13:41
952
原创 网安实训Day2
1.当用户在浏览器中输入www.baidu.com域名访问网站时,先检查本地hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。2.若没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。3.若没有没有相应的网址映射关系,客户机发送查询请求至本地DNS服务器,如果该域名包含在服务器的本地配置区域资源中,则返回解析结果给客户机,完成域名解析。
2024-08-28 16:05:44
1334
原创 网安实训Day1
输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists;4.点击右上角start attack开始爆破,结果如下,根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,故admin为123456。3.进入payloads模块,根据提示在payload set1中输入关于账号的字典,在payload set2中输入关于密码的字典(一般是网上搜索字典)1.根据提示查看js代码,发现前端与验证码有关的一串代码。
2024-08-27 22:46:20
440
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1