自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 毕业实习第11天

编写详细的应急响应总结报告,记录事件处理的全过程。对事件进行深入复盘分析,总结经验教训。提出针对性的改进措施,提高未来应急响应能力。将经验教训整理成文档,用于未来的培训和指导。编写详细的应急响应总结报告:记录事件处理的全过程。分析经验教训:总结应急响应流程中存在的问题和不足之处。提出改进措施:基于经验教训提出针对性的改进方案。

2024-09-12 19:07:01 493

原创 毕业实习第十天

打开虚拟机,在kali使用ifconfig查看IP地址通过nmap工具进行扫描使用msf提权。首先打开msf服务,搜索Drupal的漏洞配置options信息配置为目标机器开放drupal的端口利用CVE-2016-5195脏牛漏洞来提权任务二:总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)

2024-09-12 19:03:43 637

原创 毕业实习第九天

手工提权通常涉及以下几个步骤:探测系统环境确认系统类型、版本和架构检查系统配置和安全设置收集信息使用各种信息收集工具获取系统细节分析日志文件和配置文件找到潜在漏洞利用已知漏洞或未修复的安全漏洞寻找不当配置或设计缺陷实施攻击根据发现的漏洞,选择合适的攻击方法尝试利用权限提升技术,如PRIVILEGE ESCALATION、Kerberoasting等绕过防御机制避开检测和监控保持低调,以免引起警报维持访问创建后门以便未来使用考虑长期隐蔽和维护。

2024-09-12 18:31:36 803

原创 毕业实习第八天

漏洞通常出现在服务器端或应用程序中。攻击者可以利用特定的输入或命令来触发漏洞。一旦触发,攻击者可能获得系统级别的权限。

2024-09-12 16:27:37 483

原创 毕业实习第七天

在文件上传表单的“有参”情况下,构造表单意味着除了基本的文件上传字段外,还包括其他表单元素(如文本输入框、选择框等),这些元素作为参数与文件一起提交到服务器。在文件上传表单的无参(或说是“简单”或“基础”)情况下,构造表单通常指的是创建一个HTML表单,该表单允许用户选择文件并将其上传到服务器,而不依赖于额外的参数(如JavaScript动态生成的参数、隐藏字段等)可以修改文件后缀名,将后缀名大写,修改成1.PHp文件,上传成功。上传php文件,通过bp抓包,并修改php后缀,加上. .绕过。

2024-09-12 11:22:07 506

原创 毕业实习第六天

用户已登录目标网站,浏览器自动执行攻击者的请求。当用户访问包含恶意脚本的页面时,浏览器执行该脚本。最常见的SSRF形式,攻击者可以利用服务器发起对内部或外部服务的HTTP请求,可能导致内部服务暴露或攻击者控制请求。利用之前获取的cookie和token,攻击者构建一个看似合法但实际上是恶意的HTTP请求。当用户访问可控的网站时,浏览器会自动发送已保存的cookie和token到该网站。如果攻击成功,系统可能会执行未经授权的操作,如转账、修改数据等。攻击者分析目标网站的结构和功能,了解如何构造有效的请求。

2024-09-10 22:21:25 763

原创 毕业实习第五天

SQL注入原理SQL注入是一种针对Web应用程序数据库的安全漏洞攻击手段,其核心原理是通过向Web表单的输入域或页面请求的查询字符串中插入恶意SQL代码片段,欺骗数据库服务器执行非授权的数据库操作。这些操作可能包括查询、插入、更新或删除数据,从而导致数据泄露、篡改或丢失。SQL注入漏洞通常发生在Web应用程序对用户输入的数据没有进行充分的验证和过滤的情况下,导致攻击者能够控制并修改后端数据库执行的SQL语句SQL注入常用函数及含义信息获取函数version(): 返回数据库的版本信息。user()

2024-09-10 01:50:39 933

原创 毕业实习第四天

特点:攻击者通过构造恶意URL参数来实施攻击用户点击恶意链接后,恶意代码会被发送到服务器服务器生成包含恶意代码的响应并返回给客户端客户端执行恶意代码区别:需要用户点击恶意链接才能触发依赖服务器端的响应生成恶意内容反射型和存储型XSS都需要服务器参与,而DOM型XSS则完全在客户端完成反射型XSS需要用户点击,存储型XSS可以持续影响多个用户,DOM型XSS可能需要用户交互防御策略也各异,反射型和存储型XSS需要服务器端保护,DOM型XSS需要客户端安全措施。

2024-08-30 09:48:36 996

原创 毕业实习第三天

1,安装xray,使用终端查看版本信息2,首先生成证书以得到客户端的信任,才能建立与客户端的通信。在终端上输入3,发现当前文件夹下生成了ca.crt和ca.key文件4,双击ca.crt安装证书,导入到受信任的根证书颁发机构5,添加扩展proxy switchyomega并设置浏览器 http 代理为 127.0.0.1:8989,就可以自动分析代理流量并扫描6,进行扫描运行7,查看报告主动扫描。

2024-08-29 21:11:08 300

原创 毕业实习第二天

DNS(域名系统)是将域名解析为IP地址的系统。DNS域名解析的详细步骤如下:1,用户输入域名:用户在浏览器或应用程序中输入一个域名,例如www.example.com。2,本地缓存检查:计算机会首先检查本地DNS缓存(如果有)是否已经缓存了该域名的IP地址。如果缓存中存在,计算机直接使用这个IP地址进行访问,无需进一步查询。3,DNS递归查询:查询本地DNS服务器:如果本地缓存中没有结果,计算机将向配置的本地DNS服务器(通常是ISP提供的DNS服务器)发送查询请求。

2024-08-28 21:54:50 524

原创 毕业实习第一天

随后进入Payloads模块,在payload set 1位置,也就是username位置,上传关于我们的账号的字典,在2位置选择我们的密码字典,这里如果没有字典,可以去网上查找,或者直接手动添加爆破的数据。爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:root 密码:123456。依旧提示username or password is not exists,由此验证我们的猜想是对的,只要页面不刷新,验证码就不会改变。

2024-08-28 01:45:38 313

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除