自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 笔记(第十一天)

1. 预警与通知:建立实时监控系统,一旦检测到潜在危机,立即发布预警信号,并通过各种渠道(如广播、短信、社交媒体等)向公众传达信息。2. 组织指挥体系:设立专门的应急指挥部,明确各层级的职责和权限,确保命令能够迅速下达并执行。3. 人员疏散与安置:制定详细的疏散计划,指导人员安全撤离,并安排临时住所或庇护所,保障基本生活需求。4. 资源调配:迅速调动救援物资、人力和技术支持,如消防车辆、医疗队伍、通信设备等。5. 现场处置:针对不同类型事件,实施专业的救援行动,如灭火、救援被困人员、切断危险源等。

2024-09-10 16:42:48 185

原创 笔记(第10天)

1. 内网信息收集利用网络扫描工具(如Nmap、Metasploit等)探测目标服务器开放的服务和漏洞。检查系统日志、服务配置文件以及公开的信息源,寻找可能的安全弱点,比如弱口令、未修补的漏洞。2. 权限提升利用已知的漏洞(如缓冲区溢出、权限提升漏洞等),尝试本地攻击,例如通过exploit kit(如Metasploit框架中的payloads)执行恶意代码。如果有远程漏洞,可能需要构造特定的输入数据包发送给服务器,触发服务器内部的错误处理,从而获得更高权限。3. 验证权限提升。

2024-09-09 11:30:31 940

原创 笔记(第九天)

显示所有用户net user# 创建用户# 删除用户# 创建隐藏用户# 删除隐藏用户1.手工提权思路(1)信息收集系统信息:首先,使用如systeminfo、ver、uname -a(Linux)等命令收集目标系统的基本信息,包括操作系统版本、补丁安装情况、系统架构(32位或64位)、网络配置等。服务和进程:通过tasklist /svc(Windows)、ps aux(Linux)等命令查看系统上运行的服务和进程,特别注意那些具有潜在提权风险的服务。

2024-09-07 22:14:42 496

原创 笔记(第八天)

远程代码执行(Remote Code Execution, RCE)漏洞是一种严重的安全漏洞类型,它允许攻击者在受害者的远程系统上执行任意代码或命令。这意味着攻击者可以越过应用程序的正常边界,直接操控目标服务器或设备的核心功能,可能导致数据泄露、系统破坏、安装恶意软件,甚至完全控制目标系统。

2024-09-05 15:24:02 797

原创 笔记(第七天)

垃圾数据填充会经常运用在各种方式的WAF绕过中,是一种很常见的手段,WAF在设置的时候为了防止自身占用太多资源,以至于干扰了正常服务的提供,因此每次收到超长超大的数据包时,会放弃检测,或者是只检测部分内容,这样我们如果构造这样的畸形数据包,就可以把payload语句放在数据包的尾部,即可绕过WAF的检测。在正常情况下,Content-Disposition后面的内容没有用引号包裹,而name和filename的内容则会用引号包裹。

2024-09-03 22:23:10 888

原创 笔记(第六天)

1、客户端通过账户密码登录访问网站A。2、网站A验证客户端的账号密码,成功则生成一个sessionlD,并返回给客户端存储在浏览器中。3、该客户端Tab—个新页面访问了网站B。4、网站B自动触发要求该客户端访问网站A。(即在网站B中有链接指向网站A)5、客户端通过网站B中的链接访问网站A。(此时携带有合法的SessionID进行访问站A的)6、此时网站A只需检验sessionIlD是否合法,合法则执行相应的操作。登录受信任网站A,并在本地生成Cookie。

2024-09-02 20:44:57 337

原创 笔记(第五天)

web页面源代码对用户提交的参数没有做出任何过滤限制,直接扔到SQL语句中去执行,导致特殊字符改变了SQL语句原来的功能和逻辑。黑客利用此漏洞执行恶意的SQL语句,如查询数据、下载数据,写webshell、执行系统命令以此来绕过登录权限限制等。

2024-09-01 19:54:44 805

原创 笔记(第四天)

跨站脚本攻击XSS通过将恶意得脚本代码注入到用户输入的数据中可以理解为网站的注入攻击,将恶意脚本注入到网页,别的用户访问时,浏览器就会对网页进行解析执行,达到攻击网站的其它访问者。XSS代码常常出现在URL请求中,当用户访问带有XSS代码的URL请求时,服务器端接收请求并处理,然后将带有XSS代码的数据返回给浏览器,浏览器解析该段带有XSS代码的数据并执行,整个过程就像一次反射,故称为反射型XSS。不经过后端,是基于文档对象模型的一种漏洞,dom-xss是通过url传入参数去控制触发的。

2024-08-30 15:46:14 726

原创 笔记(第三天)

主动扫描:基于爬虫模式进行,模拟人工点击网站链接,快速爬取网站目录,并使用漏洞扫描插件检测漏洞。被动扫描:基于代理模式进行,扫描器作为中间人,原样转发流量并返回响应给客户端,同时记录流量并修改参数重新发送请求进行扫描发包速度快;漏洞检测算法效率高。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。

2024-08-29 08:27:11 427

原创 笔记(第二次)

证书透明度查询网站:如crt.sh、Censys、SSLmate、Facebook CT等,由于许多企业域名使用HTTPS协议,TLS证书中通常包含域名信息,可以通过查询证书透明度来收集子域名。比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。⑤顶级域名服务器dns.com收到请求后,判断该域名属于abc.com域,因此将对应的授权域名服务器dns.abc.com的IP地址返回给本地域名服务器。

2024-08-27 22:22:25 672

原创 弱口令爆破

因为验证正确和验证错误的Response长度一般会不一样,所以直接Length排序,可以找到正确的用户名和密码。使用支持同时管理多个网络连接的软件解决方案,‌如花生壳内网穿透软件,‌可以实现外网访问内网的功能。通过隧道技术,在公共网络上创建安全的通信隧道,使得内部网络可以安全地与外部网络通信。这种方法允许电脑同时访问内部网络资源和互联网,‌但需要正确配置网络设置以避免冲突‌。在一台电脑上安装两块网卡,‌一块连接到内网,‌另一块连接到外网。网络上随便搜索都有的,不在赘述。3.浏览器访问自己的ip地址。

2024-08-27 19:26:56 424

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除