自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 实训Day11

(预案,研判,遏止,取证,溯源,恢复——无先后顺序,根据实际情况进行处理)预案:基于风险识别,制定详细的应急预案、应对措施。研判:对事故进行初步研判,评估其可能的影响范围和危害程度,为后续的措施提供决策依据。遏止:限制事件的扩散。取证:收集相关证据,包括日志文件、网络流量和系统快照,确保证据的完整性和可追溯性,以备后续分析要,确保证据满足法律需要。溯源:追踪事件的源头,分析攻击路径和手法,确定攻击者身份及其动机。恢复:对事故现场进行清理和恢复,修复受损的设施和设备。

2024-09-12 12:22:38 242

原创 实训Day10

1.信息收集确定目标系统的Linux系统版本和内核版本, 通过网络查找已知的内核漏洞。用扫描工具收集目标详细信息,开放端口、运行的服务、已安装的软件等。2.验证漏洞验证漏洞是否存在, 确认漏洞能否在目标系统上成功触发。3.利用漏洞在目标系统上执行Exploit,提升权限。4.验证是否获得权限查看是否成功获得root权限shutdown -h now 立刻关机shutdown -h 5 5分钟后关机poweroff 立刻关机。

2024-09-11 17:09:54 443

原创 实训Day9

新建用户组:# 删除用户组:# 添加用户到组:# 从组中删除用户:# 普通用户提权:需要获得对系统的初步访问权限在提权之前,需要收集目标系统的详细信息,包括操作系统版本、补丁情况、网络配置、用户权限等,分析这些信息,可能存在的漏洞或弱点。用漏洞扫描工具找到可利用的漏洞。找到漏洞相对应的利用脚本(EXP),将EXP上传到目标系统上,执行EXP,提升权限。

2024-09-11 00:52:20 407

原创 实训Day8

1.不安全的输入用户在输入或者在处理敏感操作时未能进行严格的权限控制。2.危险函数的使用应用程序中使用了不安全的函数或方法,如eval(), system(), exec(), shell_exec(), popen(), proc_open(), pcntl_exec()等,这些函数能够执行系统命令或解释执行代码。3.设计缺陷应用程序设计本身存在缺陷,例如提供了宽松的命令执行接口或文件上传功能,而且没有对这些进行安全限制和过滤。4. 反序列化漏洞。

2024-09-10 01:40:28 274

原创 实训Day7

文件类型检查:扩展名检查:限制上传文件的扩展名,只允许特定的类型文件上传MIME类型检查:检查文件的MIME类型,确保其与扩展名一致,防止通过修改扩展名绕过检查。文件内容检查:分析文件的实际内容,确保文件符合预期格式。例如,检查图像文件的头部信息是否合法。使用防病毒软件或恶意软件扫描工具检测文件中是否包含恶意代码。文件大小限制:设置合理的文件大小上限,防止大文件上传导致的服务器资源耗尽。文件存储安全:将上传的文件存储在与应用程序代码分开的路径中,减少直接访问的风险。

2024-09-08 23:53:38 461

原创 实训Day6

分析目标:确定你想要攻击的目标网站以及该网站中哪个页面或接口允许通过POST请求修改敏感数据。请求分析:使用开发者工具或抓包工具来分析通过POST请求提交数据的正常流程,包括请求的URL、请求头、请求体中的参数等。创建HTML文件:在本地或服务器上创建一个新的HTML文件,用于构建攻击页面。编写表单:在HTML文件中编写一个<form>标签,设置其action属性为目标网站的URL,method属性为POST。添加输入字段。

2024-09-03 11:04:45 829

原创 实训Day5

(一)、SQL注入原理SQL注入是发生在Web程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞之一。其原理主要是攻击者通过在用户输入的字符串中加入SQL语句,如果设计不良的程序忽略了检查,这些注入进去的SQL语句就会被数据库服务器误认为是正常的SQL语句而运行,攻击者就可以执行计划外的命令或访问未被授权的数据。恶意拼接查询:攻击者可以在传入的参数中嵌入恶意的SQL语句,如使用分号来分隔不同的命令,以此实现非法操作。利用注释执行非法命令。

2024-09-01 01:20:28 703

原创 实训Day4

1、反射型XSS(非持久型XSS)特点非持久性:攻击载荷(payload)不会存储在目标服务器上,而是通过URL参数、表单字段或HTTP头等方式传送到受害者的浏览器并执行。特定目标:通常针对特定的用户进行攻击,攻击者需要诱骗受害者点击含有恶意脚本的链接。即时性:攻击一旦发起,只要受害者点击了恶意链接,攻击就会立即执行。2、存储型XSS(持久型XSS)特点持久性:攻击脚本被永久地存放在目标服务器的数据库或文件中,只要这些数据被正常用户访问,就会触发攻击。广泛影响。

2024-08-30 16:56:33 234

原创 实训Day3

下载解压xray对xray进行初始化运行genca命令生成Xray证书运行PHPstudy,启动环境。

2024-08-29 14:23:15 389

原创 实训Day2

当用户在浏览器中输入一个域名时,浏览器会首先检查自己的缓存中是否已经存在该域名的解析记录。如果缓存中有,则直接使用缓存中的IP地址进行访问,解析过程结束。如果浏览器缓存中没有找到对应的解析记录,浏览器会进一步查询操作系统的缓存(如Windows系统中的C:\Windows\System32\drivers\etc\hosts文件,Linux系统中的/etc/hosts文件)。这些文件允许用户手动设置域名与IP地址的映射关系。

2024-08-28 20:50:51 806

原创 实训Day1

下载安装PHPstudy、MySQL、Apache运行PHPstudy,启动Apache、MySQL,下载pikachu-master.zip并解压缩后把文件放在D:\phpstudy_pro\WWW(根据PHPstudy的文件位置),用记事本打开位于phpstudy_pro\WWW\pikachu\inc下的config.inc.php,做如下修改,回到PHPstudy,点击网站-创建网站-确认,再点击数据库,创建一个名为pikachu的数据库,

2024-08-27 22:38:18 496

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除