自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 网络空间安全实训日志day11

通过shell文件获得shell密码通过日志文件获得攻击者ip通过账户管理找到攻击者隐藏账户更改hack密码来登录hack账户用wireshark分析靶机的数据包获得第一个flag通过mysql配置文件查询到mysql密码,后续登录到mysql查询flag通过查history得到flag3风险评估:全面识别可能面临的各类网络攻击分析每种攻击发生的可能性和潜在影响程度确定应急响应目标:明确在应对网络攻击时期望达到的总体目标,例如减少财产损失、尽快恢复正常运营等组建应急响应团队:明确各成员的职责和分工,包括指挥

2024-09-11 00:12:42 726

原创 网络空间安全实训日志day10

groupadd 创建用户组groupdel 删除用户组su 切换用户passwd xxx 更改xxx的密码sudo -l 查询权限。

2024-09-11 00:01:25 409

原创 网络空间安全实训日志day9

命令行创建用户,明文输入密码:net user 用户名 passadd删除用户:net user 用户名 del(在用户的后面加上$符号)net user 用户名$pass新建用户组:net localgroup 组名 /add删除用户组:net localgroup组名 /del添加用户到组:net localgroup 组名 用户名 /add从组中删除用户:net localgroup 组名 用户名 /del。

2024-09-10 23:52:31 896

原创 网络空间安全实训日志day8

输入验证不足:应用程序未能充分验证用户输入的内容,导致攻击者可以注入恶意代码。缓冲区溢出:当应用程序处理数据时,如果缓冲区没有正确地检查大小,攻击者可以注入超出缓冲区容量的数据,从而覆盖内存中的其他数据,包括返回地址或执行代码。不安全的函数调用:使用不安全的库函数,可能导致缓冲区溢出。

2024-09-07 17:50:30 860

原创 网络空间安全实训day3

1.Xray,主动扫描基于爬虫模式;被动扫描基于代理模式进行2.docker:打包,移动,虚拟化镜像:只读模板容器:从镜像创建的运行实例,可以启动开始停止删除,每个容器隔离仓库:存储镜像文件3.cacert证书,上传到火狐浏览器,避免跳警告4.Goby:是一个攻击面测绘工具,它能够针对一个梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描(资产信息收集,漏洞扫描。

2024-09-06 08:34:18 960

原创 网络空间安全实训日志day1

1.弱口令的成因:用户缺乏安全意识,不了解设置强口令的重要性,因此随意选择容易记住的简单的密码;部分网站的密码找回机制过于简单,如通过邮箱验证码、手机短信验证等,使得攻击者可以轻易获取用户的账户信息;很多用户为了方便,会在多个网站或系统中使用相同的口令,一旦其中一个账户信息泄露,其他账户也会面临风险;2.HTTP(超文本传输协议)的请求方法:GET:用于请求从服务器检索数据;POST:用于向服务器发送数据,通常用于提交表单;

2024-09-06 01:25:07 682

原创 网络空间安全实训日志day7

文件类型限制:限制上传文件的扩展名,如只允许上传.jpg、.png等图片格式文件大小限制:设置文件大小上限,可以防止大型木马文件内容过滤:对上传文件的内容进行过滤,如果有识别危险代码就进行替换文件执行权限限制:使文件没有执行权限,防止它执行恶意代码文件存储路径限制:限制文件存储路径,防止上传文件写入敏感目录文件名处理:对上传文件的文件名进行编码或修改,避免利用文件名进行攻击。

2024-09-05 09:54:14 1076

原创 网络空间安全实训日志day6

(1)目标不同:CSRF主要针对用户在其他网站上的操作,而XSS针对用户在当前网站上的交互。(2)攻击机制不同:CSRF通过利用用户的会话令牌执行操作,而XSS通过注入恶意脚本在用户浏览器中执行。(3)防护措施不同:CSRF主要通过使用令牌、验证HTTP Referer和HTTPS来防御,而XSS则通过输入验证、输出编码和CSP来防御。(1)收集信息攻击者首先要通过引诱用户点击恶意链接,利用钓鱼网站窃取用户登录信息等方式获取目标用户在网站上的会话信息,例如cookie、session令牌等。

2024-09-03 08:41:52 1041

原创 网络空间安全实习日志day5

SQL 注入就是指 Web 应用程序对用户输入的数据合法性没有过滤或者是判断,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

2024-09-02 08:32:00 388

原创 网络空间安全实训日志day4

1.网站:一个社区可以在里面了解它旗下的开源软件(如火狐)的代码等2.XSS:XSS(跨站点脚本)注入是一种针对Web应用程序的安全漏洞,攻击者利用该漏洞向Web页面中注入恶意代码,当其他用户访问该页面时,这些恶意代码就会被执行,从而使攻击者能够窃取用户的信息、篡改用户的数据,甚至控制用户的账户等。分为存储形和反射形3.cookie和session的区别(1)存储位置:Cookie存储在客户端浏览器,Session存储在服务器端。

2024-08-30 08:34:23 1028

原创 网络空间安全实训day3

1.Xray,主动扫描基于爬虫模式;被动扫描基于代理模式进行2.docker:打包,移动,虚拟化镜像:只读模板容器:从镜像创建的运行实例,可以启动开始停止删除,每个容器隔离仓库:存储镜像文件3.cacert证书,上传到火狐浏览器,避免跳警告4.Goby:是一个攻击面测绘工具,它能够针对一个梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描(资产信息收集,漏洞扫描。

2024-08-29 08:44:41 882

原创 网络空间安全实训day2

(1)网络资产:网站IP及域名、子域名等基本信息目标系统软硬件技术架构公司地址、公司新闻动态、公司组织架构等相关信息重要人员信息,包括联系电话、邮箱地址等敏感目录、弱口令、操作系统类型、数据库类型、漏洞等关键数据机密文档/网络拓扑等敏感信息(2)URL:URL(Uniform Resource Locator)是统一资源定位符的缩写,简称网址。它用于指定网络上资源的位置和访问方式,包含了资源的协议、主机名、路径等信息,可以唯一标识互联网上的资源。

2024-08-28 17:32:37 638

原创 网络空间安全实训日志day1

它需要配置NAT规则将内部网络的P地址直接映射到外部网络的IP地址,还需要配置路由,确保内部网络的设备能够通过路由器访问内部网络的其他设备以及外部网络能够通过NAT规则访问内部网络的设备。选择集束炸弹攻击模式,集束炸弹攻击是同样使用多个payload集的攻击模式,但它是以遍历的方式将多个payload集一一配对可以测试所以组合排列,所以我们依旧将用户名和password的值都设为payload,并用字典为其赋值,完成后开始攻击。用户缺乏安全意识,不了解设置强口令的重要性,因此随意选择容易记住的简单的密码;

2024-08-27 20:44:28 801

原创 恢复出厂设置之后,D盘出现警告

但是D盘并没有清空,还是是恢复之前的样子,还报错了😭😭😭有大佬知道这是怎么回事吗?并且D盘里面的文件我现在在手动删除,请问剩下的这些文件哪些是不能删的呀。因为之前下了很多有的没的的软件C盘和D盘都满了,就恢复了一下出厂设置。

2024-02-24 17:29:08 387 1

xss字典-payload

xss字典-payload

2024-08-30

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除