自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第十一次作业

应急响应流程是一种在突发事件发生时组织和协调资源、快速响应并减轻损失的计划。一个有效的应急响应流程可以帮助组织提高应对风险的能力,保障人员安全和财产。1.检查系统账号安全检查服务器是否有弱口令,远程管理端口是否公网开放。**(咨询相关服务理员)查看服务器是否存在可疑账号、新增账号。如有则立即删除或禁用。Win+R 打开运行,输入lusrmgr.msc命令查看。2.查看服务器是否存在隐藏账号、克隆账号。打开注册表查看管理员对应键值使用D盾查杀工具进行检测3.查看日志,是否存在异常用户及登陆。

2024-09-12 21:14:24 510

原创 第十次作业

扫描网段,以发现目标主机。可用nmap等工具进行主机发现。2. 信息收集,查找是否存在RCE漏洞。可用浏览器对目标主机进行搜索,利用插件工具对网页进行分析,可从代码类型,使用的数据库、内存管理等系统版本入手。3. 获取到目标系统内核信息及版本信息。可借助msf破解RCE漏洞,拿到shell权限并执行命令获取目标主机的内核信息等。4. 根据内核版本获取其对应的漏洞以及EXP。可通过搜索或借助工具进行查找。

2024-09-09 11:19:17 718

原创 第九次作业

点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。点击Cobalt_Strike_CN.bat,host填服务端的地址,port为端口填一个不常用的,user为用户名,password就为服务端设置的密码。然后开启CS服务端和客户端,双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。

2024-09-08 21:17:19 724

原创 第八次作业

服务器端代码中使用了能够执行系统命令或外部代码的函数,如system(), exec(), shell_exec(), eval()等,并且这些函数的参数没有得到有效控制或过滤,使得攻击者可以通过精心构造的输入来执行任意命令或代码。漏洞成因:程序在解析PHP时,如果文件名最后有一个换行符x0A,apache依然会将其当成php解析,但是在上传文件时可以成功的绕过黑名单。漏洞成因:服务器在处理用户输入时,没有对输入内容进行充分的限制和过滤,导致攻击者可以通过构造特殊的请求,读取服务器上任意文件的内容。

2024-09-08 16:00:08 801

原创 第七次作业

对于更严格的校验,可以读取文件的前几个字节(文件签名)来判断文件类型。:检查HTTP请求头中的Content-Type字段,确保其与上传的文件类型一致。:确保上传的文件不会被存储在可执行的目录下,防止被当作脚本执行。将上传的文件存储在非可执行的目录下,禁止上传的文件具有执行权限。:明确指定哪些目录是可执行的,防止上传的文件被误执行。:只允许上传特定类型的文件(如 .jpg, .pdf),通过检查文件扩展名和 MIME 类型。示例:通过上传包含恶意代码的文件,并利用文件包含漏洞将其包含到PHP脚本中执行。

2024-09-04 23:08:57 1247

原创 第六次作业

xss漏洞发生在web应用程序中,这些应用程序在不进行编码或验证的情况下接受用户输入并在响应中使用它。恶意用户编写恶意代码并通过输入表单提交。目标服务器包含这个脚本及其响应,客户机浏览器执行它。由于浏览器信任web服务器,它授予恶意脚本访问本地存储的cookie、会话令牌和其他敏感客户端信息的权限。XSS是一个常见的攻击矢量,成功攻击的影响通常因不同的场景而不同,包括:①泄露用户文件②安装恶意软件/木马③窃取网上银行信息④HTML/DOM 内容修改⑤将用户重定向到未知网站。

2024-09-03 22:58:35 704

原创 【无标题】

该语句的意思是查询information_schema数据库下的tables表里面且table_schema字段内容是security的所有table_name的内容。union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = ‘security’ and table_name=‘users’ ),3 – 查看对应表有哪些列。

2024-09-02 16:38:23 1845

原创 第四次作业

反射型 XSS:恶意脚本通过用户的输入(如 URL 参数)立即反射回网页,只有在用户点击特定链接或提交表单时才会执行。攻击是一次性的,且不在服务器端存储。存储型 XSS:恶意脚本被持久存储在服务器(如数据库或日志)中,并在用户访问受感染的页面时自动执行。攻击的影响范围较广,可能影响所有访问该页面的用户。DOM 型 XSS:恶意脚本通过操作网页的 DOM 元素实现,所有注入和执行均在客户端进行。攻击通常依赖于不安全的客户端 JavaScript 代码,脚本是动态生成的,不涉及服务器端存储。

2024-08-30 22:19:33 651

原创 第三次作业

下载压缩包后解压即可,ca.crt和ca.key是我生成的证书文件,最后一个文件是我已经扫出来的一个文件,刚解压后都是没有的。定义:xray主动爬取目标网站信息进行扫描,请求是xray发起的,注意主动扫描不需要配置代理服务器,直接对目标扫。点击pikachu网站的不同页面,发现出现了许多扫描的条目,用浏览器打开生成的test.html查看报告结果。火狐浏览器设置里搜索证书管理,导入ca.crt证书,按指示导入证书,证书存储选择受信任的根证书颁发机构。扫描完成后,查看test3.html文件,查看检测报告。

2024-08-29 17:14:03 619

原创 第二次作业

1、DNS解析详细步骤。2、绕过CDN查找主机真实IP的方法。3、子域名信息收集常用手段。4、Nmap全端口扫描5、dirmap目录探测工具实践6、Fscan实践7、课上所演示插件安装成功截图。

2024-08-28 21:30:52 825

原创 第一次作业

选择集束炸弹攻击模式,集束炸弹攻击是同样使用多个payload集的攻击模式,但它是以遍历的方式将多个payload集一一配对可以测试所以组合排列,所以我们依旧将用户名和password的值都设为payload,并用字典为其赋值,完成后开始攻击。选择交叉攻击模式,交叉攻击是使用多个payload集的攻击模式,它会将多个payload集按顺序对应形成配对,所以我们将用户名和password的值都设为payload,并用字典为其赋值,完成后开始攻击。查看页面渲染进行验证,可以发现这条数据发送的结果是登录成功。

2024-08-27 23:47:52 522

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除