自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 第十一次作业

风险评估:对组织面临的威胁进行评估,识别关键资产和可能受到攻击的薄弱环节。预案制定:编写详细的应急响应计划,明确不同级别事件的处理流程和责任人。培训与演练:对员工进行应急响应培训,并定期开展实战演练,检验预案的有效性。经验教训:对整个应急响应过程进行回顾,总结经验和不足。预案更新:根据实际情况调整和完善应急预案。持续改进:将总结的经验教训应用于日常安全管理中,提升整体安全水平。

2024-09-12 00:08:42 829

原创 第十次作业

whoami:显示当前用户的用户名。id:显示当前用户的 UID 和 GID 以及所属的用户组。sudo -l:显示当前用户可以执行的 sudo 命令。了解系统信息可以帮助找到潜在的提权机会。uname -a:显示系统内核版本和其他信息。uname -acat /etc/issue:显示系统发行版信息。ls -la /etc/sudoers:查看 sudoers 文件权限。

2024-09-11 23:21:09 629

原创 第八次作业

用户输入未被充分验证:应用程序在接受用户输入时没有进行足够的验证和清理,使得恶意输入能够通过。环境可执行恶意代码:应用程序运行的环境中,存在可以执行恶意代码的语言解释器或其他执行环境(如PHP、Python等)。权限控制不足:应用程序在执行用户输入的代码时,具有足够的权限去访问系统资源或执行敏感操作。代码注入点:存在一个或多个代码注入点,攻击者可以通过这些点插入恶意代码。

2024-09-08 23:03:47 761

原创 第九次作业

查看安装好的JAVA版本:下载压缩包Cobalt Strike,解压CobaltStrike并查看:查看kali的ip启动团队服务器即可。

2024-09-08 20:46:20 693

原创 第七次作业

扩展名检查:MIME 类型检查:文件内容检查:文件大小限制:目录路径限制:文件类型检测:服务器配置:后端逻辑检查:2. ASP.NET 一句话木马 3. JSP 一句话木马 蚁剑设置一句话木马连接webshell,密码为123设置代理,配置与burpsuit内相同127.0.0.1:8081打开虚拟终端随便输入一个命令,bp抓包冰蝎生成木马,配置传输协议,传输协议选择base64。点击生成服务端,将木马上传到服务器,配置webshell配置代理服务器连接成功后,在命令端随便输入命令,bp抓包哥斯拉生成

2024-09-05 11:22:40 612

原创 第六次作业

确定目标:选择一个存在CSRF漏洞的应用,例如一个在线银行系统。确定目标功能:找出可以通过POST请求触发的功能,如转账、修改密码等。查看请求:使用抓包工具(如Burp Suite、Wireshark或Fiddler)捕获正常的POST请求,了解请求的具体参数。

2024-09-03 14:56:47 730

原创 第五次作业

注入点:应用程序中的输入字段(如表单、URL 参数等)。攻击方法:利用 SQL 注释符(如 -- 或 /* ... */)、终止符(如;)或特殊字符(如 ' 或 ")来中断或改变 SQL 语句的结构。攻击目标:绕过身份验证、获取敏感数据、修改数据等。

2024-09-02 22:06:38 890

原创 XSS学习

lmx

2024-08-30 11:36:06 821

原创 Xray与Goby对pikachu进行扫描

客户端(浏览器等)→Burp Suite→Xray→目标服务器目标服务器→Xray→Burp Suite→客户端(浏览器等)客户端→Burp Suite→Xray→目标服务器(请求流程)目标服务器→Xray→Burp Suite→客户端(响应流程)

2024-08-29 10:52:28 828

原创 第二次作业

在正常的 TCP 连接建立过程中,客户端首先发送一个 SYN(同步)数据包到服务器的指定端口,服务器收到后回应一个 SYN+ACK(同步确认)数据包,客户端再发送一个 ACK 数据包来完成连接的建立。而在 SYN 半开扫描中,客户端仅发送一个 SYN 数据包,并等待服务器的响应,但不再发送 ACK 数据包来完成连接建立。高级配置实例有多线程扫描,自定义字典,高级扫描模式,网络超时重试,代理支持等。:跳过主机存活检测,可以提高扫描速度并减少被检测的可能性,但在使用时需要注意准确性问题以及潜在的风险。

2024-08-28 09:13:21 918

原创 pikachu第一次作业:弱口令爆破

通过路由器或防火墙的端口映射功能,将内网主机的某个端口映射到公网IP地址的某个端口上,从而实现外网对内网的访问。NAT是一种将内网私有IP地址转换为公网IP地址的技术,可以实现内网用户通过公网IP地址访问外部网络。缺点:网络性能可能受到地理位置、网络拥堵等因素的影响,且需要额外的安全措施来保障数据传输的安全性。VPN是一种在公共网络上建立加密通道的技术,可以实现远程用户、分支机构与公司内部网络的安全连接。在电脑上增加一块网卡或USB网卡,分别连接内网和外网,实现内外网的同时连接。

2024-08-27 08:31:37 342

原创 DVWA应用程序下的SQL手工注入分析

SQL注入漏洞是指,攻击者能够利用现有的Web应用程序,将恶意的数据插入SQL查询中,提交到服务器,从而欺骗服务器使后台数据库引擎执行恶意的非授权操作。

2023-10-21 17:28:50 403 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除