自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 DDOS(拒绝服务)攻击

笔记一、网络访问简化过程二、DOS攻击和DDOS攻击的区别1.DOS攻击2.DDOS攻击三、DDOS攻击手法1.ICMP洪水攻击2.UDP洪水攻击3.TCP泛洪:四、DDOS防御手法1. 网络设备IP过滤2.分布式过滤3.CDN技术4.流量清洗一、网络访问简化过程客户端通过网络线路向远程的服务器请求内容服务器按照客户端的需求、查询、计算出相应的数据,再通过网络线路反送给客户端,而两端(或者是互联网)的流转依靠是以TCP/IP协议为核心的通信系统。二、DOS攻击和DDOS攻击的区别通过占用网络

2021-09-16 00:48:03 899

原创 dhcp服务搭建

目录dhcp动态主机配置客户端获取ip的方法Linux客户端获取DHCP动态IP的方式windows客户端获取DHCP动态IP的方式dhcp动态主机配置1. yum安装dhcpyum install dhcp -y2. dhcp配置文件/etc/dhcp/dhcpd.conf将模版信息追加到配置文件中cat /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example >> /etc/dhcp/dhcpd.confvim /etc/dhc

2021-09-11 23:36:26 188

原创 DVWA-SQL Injection(SQL 注入)

目录风险lowmediumhigh修复扩展风险是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)。手工注入常规思路判断是否存在注入,注入是字符型还是数字型猜解SQL查询语句中的字段数确定回显位置获取当前数据库获取数据库中的表获取表中的字段名得到数据low分析源码,可以看到对前端传入的参数id没有做任何的过滤,明显存在手工注入,直接带入数

2021-08-28 21:51:23 344

原创 DVWA-Insecure CAPTCHA(不安全的验证码)

目录风险lowmediumhigh修复风险是指验证码验证可以被绕过。怎么绕?一般都是验证码的验证和最终修改的验证分离,导致了中间过程(验证码的验证结果)可以被篡改进入Insecure CAPTCHA 模块,看到需要配置根据相应的路径,找到文件中下图所示的位置,输入随意值,保存可刷新页面,正常访问low<?phpif( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Hide

2021-08-25 12:58:37 737

原创 DVWA--file upload (文件上传)

目录风险lowmediumhigh总结风险对上传的文件类型,内容没有进行严格的过滤、检查,使攻击者可以上传木马获取服务器webshell权限。low查看代码,对上传文件没有做任何的过滤措施basename(path,suffix)函数:点这里全局数组 $_FILES: 点这里move_uploaded_file() 函数:点这里1. 写一句话木马1.php上传<?php @eval($_POST['hello']); ?>2. 上传成功,给出了上传文件路径,访问获

2021-08-23 00:37:46 1408

原创 DVWA--file inclusion(文件包含)

目录风险lowmediuhigh修复目录遍历与文件包含的区别风险通过php的特性函数利用url动态包含文件,因为没有对文件来源进行严格审查,导致任意文件读取或者任意命令执行。前提:allow_url_fopen=on(是否允许将URL作为文件处理,默认为on)allow_url_include=off(是否允许include/require打开URL作为文件处理 默认为off)low查看源码:发现对page这个参数没有做任何过滤这里尝试做php的操作:构造url,显示报错的同时显

2021-08-20 23:30:58 210

原创 DVWA--CSRF(跨站请求伪造)

目录风险lowmediumhigh修复CSRF与XSS区别:风险利用用户的尚未失效的身份认证的信息(cookie、会话等)构造恶意链接,骗用户点击,在用户不知情的情况下利用其的身份完成一些恶意操作(转账、修改密码等)。low查看代码可以看出这里只是对用户输入的两个密码进行判断,看是否相等。不相等就提示密码不匹配。尝试密码不一致时,查看url的变化尝试密码一致时,查看url的变化这里我们伪造一个恶意链接(下面的ip要改成自己的),当用户点击,密码也就修改成功现实生活中,使用工具可将这个

2021-08-19 01:07:16 169

原创 DVWA--Command injection(命令注入)

目录风险lowmediumhigh修复风险对一些函数的参数没有进行严格的过滤,利用函数中的参数,将恶意的命令拼接到正常的命令当中,使之返回一些敏感信息。命令连接符command1 && command2 先执行command1后执行command2command1 | command2 只执行command2command1 & command2 先执行command2后执行command1以上三种连接符在windows和linux环境下都

2021-08-19 00:53:21 317

原创 DVWA--Brute Force(暴力破解)

目录风险mediumhigh修复风险在不知道用户的账号和密码的情况下,通过自动化工具或者强大的字典去进行连续性尝试,去碰撞出一些有效的账号密码,一般用来破解后台管理系统的登录。medium将DVWA的级别调为Medium后,进入Brute Force输入一个账号与密码,使用burp进行抓包右击发送到 intruder模块,将账号与密码设为变量,爆破模式选为Cluster bomb在 Payloads 中,Payload set 选择使用 Simple list ,将用户字典和密码字典分别添加

2021-08-19 00:42:30 181

原创 DVWA 登陆失败(login fail)

目录dvwa 登录失败解决办法dvwa 登录失败一段时间没有进行DWVA学习,再次使用的时候却发现在输入之前的账号和密码(admin/password)无效,登录页一直显示登录失败。解决办法在url中打开setup.php文件点击创建重置数据库再使用管理员的账号密码进行登录,就登陆成功...

2021-08-18 18:57:57 9793 12

原创 Vulnhub-DriftingBlues-7

@TOC简介靶机下载:DriftingBlue-7运行环境:攻击机:kali受害机:DriftingBlues-7目标:夺到里面的flag下载好靶机,直接打开(这里使用的是VM,模式选择NAT),如图信息收集扫描当前网段存活主机查看端口及运行服务查看服务版本目录扫描dirsearch 安装方法:点这里扫描出来的目录没啥大发现发现漏洞及利用漏洞访问80端口会被跳转到如下页面尝试了弱口令,暴力破解都没有猜解到密码,所以我们可以先去扫描一下它的目录结构。

2021-08-16 14:16:38 386

原创 寻找真实IP-子域名查找

文章目录为什么要收集子域名查找子域名常用方法和工具1.微步在线2.Dnsdb查询法3.搜索引擎4.子域名扫描器5.在线子域名查询网站6.DNS在线查询网站为什么要收集子域名一个网站的主站防御力非常强的,而他们的非主站则相对较弱,可以通过收集的子域名进行扩大攻击范围,从子站入手,进一步渗透测试更加容易成功cdn和反向代理是需要成本的,有的网站只在比较常用的域名使用cdn或反向代理,有的时候一些测试子域名和新的子域名都没来得及加入cdn和反向代理,所以有时候是通过查找子域名来查找网站的真实IP。扩展:

2021-07-11 15:48:56 5025 1

原创 pikachu-暴力破解

pikachu-暴力破解基于表单的暴力破解暴力破解概述暴力破解测试防暴力破解的措施总结验证码绕过(on sever)验证码绕过(on sever)测试验证码绕过(on client)验证码绕过(on client)测试token防爆破token防爆破概述token防爆破测试基于表单的暴力破解暴力破解概述攻击者在不知道目标系统的账号密码的情况下,通过自动化工具和一个强大的字典进行连续性尝试的登录,碰撞出一些有效的账号密码暴力破解测试一、打开pikachu靶场输入用户名和密码----Login(

2021-07-11 15:00:37 1435

原创 pikachu—RCE(远程命令、代码执行)

文章目录RCE漏洞概述远程系统命令执行漏洞产生的原因:实验测试远程代码执行实验测试命令执行和代码执行的区别RCE漏洞概述可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等漏洞产生的原因:1. 由于开发人员编写源码,没有针对代码中可执

2021-06-16 22:36:35 727

原创 pikachu—目录遍历

文章目录目录遍历概述区别目录遍历漏洞测试漏洞原理常用漏洞验证方法目录遍历漏洞的特征总结目录遍历概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。区别

2021-06-16 22:14:05 678

原创 pikachu-url重定向

文章目录不安全的url跳转url重定向漏洞测试url重定向的原因和防御原因如何防御:url跳转比较直接的危害是:不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url重定向漏洞测试1.打开pikachu url重定向 目标网站,我们可以看到有4个链接2.通过查看源码我们可以知道,找到上图四个链接的位置,可以

2021-06-15 22:58:10 551 2

原创 pikachu-越权

文章目录水平越权水平越权概述水平越权漏洞测试防御水平越权垂直越权垂直越权概述垂直越权漏洞测试防御垂直越权水平越权水平越权概述相同权限下不同的用户可以互相访问也称为横向越权,指相同权限下不同的用户可以互相访问,比如A和B是同权限的用户,如果A能看到理论上只有B能看到的信息,或者A能执行理论上只有B能执行的操作,那就是水平越权啦。水平越权漏洞测试看看能否通过A用户操作影响到B用户1.进入pikachu的水平越权目标页面,一开始要求登录越权总要先用一个用户登录成功吧,点一下提示,这关有三个同级别的

2021-06-15 22:37:21 446

原创 pikachu-文件包含漏洞

这里写目录标题文件包含漏洞概述本地文件包含漏洞:本地文件包含漏洞演示远程文件包含漏洞:远程文件包含漏洞演示文件包含漏洞:常见防范措施三级目录文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用"包含"函数功能。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用函数代码但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前

2021-06-13 23:31:22 699 2

原创 pikachu-CSRF跨站请求伪造

CSRF漏洞概述在CSRF的攻击场景中攻击者会伪造一个请求 (这个请求一般是一 个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为" one click"攻击。CSRF(get)正常情况下,我们登录(权限)后,编辑好修改的内容,点击提交(修改请求),即可完成个人信息的修改修改个人信息用burp抓包查看是否存在CSRF将抓到的包发送-------Engagement tools---------Generate CSRF PoC点击C

2021-05-23 19:29:47 287 2

原创 单臂路由

单臂路由技术背景技术的概念如何实现单臂路由的配置交换机的配置路由器的配置单臂路由的通信过程、通信原理单臂路由的优缺点优点缺点技术背景园区网划分vlan之后,导致广播域局域网被隔离---->不同vlan之间不能通信VLAN的划分,按照地理位置、部门、人员属性划分---->部门VLAN的通信在二层上是被隔离了以大家目前的知识储备,可能会想到的的解决方案:方案一 在同一台交换机上,使用一根线把不同的vlan连接起来结果:已经划分好的减小的广播域又被扩大了------不可行方案二

2021-04-12 18:33:09 203

原创 Gvrp

原理交换机与交换机之间需要trunk链路支持简化大型园区网中VLAN信息库同步的问题只同步VLAN信息Gvrp的端口注册模式Normal模式:能收能发允许在该接口静态(本交换机创建的VLAN)和动态(其他交换机创建的VLAN,动态注册到本交换机的YLAN)创建,注册,注销VLAN即:可以传送本交换机创建的VLAN,可以把本交换机的VLAN传输到其他配有normal类型的trunk端口,可以接收对端交换机创建的VLAN(动态)注册。Fixed模式:能发不收允许手工静态创建和注册VLAN,禁.

2021-04-11 22:20:37 588

原创 MUX VLAN 原理与实验

MUX VLAN 原理与实验MUX VLAN目的MUX VLAN原理实验实验配置MUX VLAN目的对不同的用户实现网络隔离节约VLAN项目如果都使用VLAN的方式进行隔离,可能会因为VLAN的数量多少受到限制MUX VLAN原理MUX VLAN包括两个类型的vlan,主vlan和从vlan(从vlan隔离型从vlan和互通型从vlan)隔离型从vlan: vlan中的设备无法互访通信互通型从vlan: vlan中的设备可以互相通信需要注意的是,跨vlan之间不可通信,(如果是跨设

2021-04-11 19:30:10 975

原创 路由基础概念

路由的基本概念路由表查看路由表的方式:路由的分类路由表内容:路由表中包含了下列关键帧:路由器选择最优路由的顺序是什么?静态路由:静态路由的配置负载分担和备份路由负载分担(基于静态)备份路由(浮动路由)汇总路由和默认路由汇总路由默认路由(缺省路由)路由的作用:将不同的网段连接在一起,在网络中完成着寻路以及转发数据的工作路由器的寻址功能:路由的特点是可以实现跨网段通信,路由选路:路由器负责为数据包选择一条最有路径,并进行转发。(根据路由表进行选路)当数据包被RA收到后是从RB还是RC发给RD,根据不同

2021-04-11 18:48:32 1550

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除