- 博客(130)
- 收藏
- 关注
原创 DVWA靶场通关----(11) XSS(Reflected)教程
反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的data URI编码,后端解析用户输入处理后返回给前端,由浏览器解析这段XSS脚本,触发XSS漏洞。基本原理就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。需要向web页面注入恶意代码;
2024-04-02 16:17:51 399
原创 DVWA靶场通关----(10) XSS(DOM)教程
客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。document.referer属性。
2024-04-02 16:16:00 682
原创 DVWA靶场通关----(9) Weak Session IDs教程
Weak Session IDs(弱会话),用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。(2)在重新打开一个页面,将刚才复制下来的cookie粘贴到上面,就可以实现直接登录了,不用输入用户密码(在这要先清除一下浏览器的cookie值)(1)发现session ID,这种使用Md5解密进行尝试,发现是一个2,猜测可能是Low级别上进行Md5加密。根本都不需要知道用户的密码就能访问,用户服务器的内容了。具体方法和Low一样。
2024-04-02 16:14:10 408
原创 DVWA靶场通关----(8) SQL Injection(Blind)教程
可通过构造真or假判断条件(数据库各项信息取值的大小比较,如:字段长度、版本数值、字段名、字段名各组成部分在不同位置对应的字符ASCII码...),将构造的sql语句提交到服务器,然后根据服务器对不同的请求返回不同的页面结果(True、False);通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);
2024-04-02 16:11:32 873
原创 DVWA靶场通关----(7) SQL Injection教程
SQL Injection(SQL注入),是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(1)首先找到注入点,判断注入的类型。(1)判断注入点,判断注入类型。
2024-04-02 16:09:01 346
原创 DVWA靶场通关----(6) Insecure CAPTCHA教程
服务器的验证逻辑是当$resp(这里是指谷歌返回的验证结果)是false,并且参数recaptcha_response_field不等于hidd3n_valu3(或者http包头的User-Agent参数不等于reCAPTCHA)时,就认为验证码输入错误,反之则认为已经通过了验证码的检查。用户输入验证码发送数据回去,这里发给的是访问网站的服务器,网站的服务器拿到验证码后,再去访问谷歌的服务器,谷歌的服务器会判断验证码是否正确,再将结果返回给网站服务器。考虑:直接跳过第一阶段,输入的密码一致,是否可以?
2024-04-02 16:04:45 1276
原创 DVWA靶场通关----(5) File Upload教程
File Upload(文件上传),由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件。这个级别的文件上传对上传的文件进行了重命名(搞了一个MD5的加密),还增加了token值的校验,对文件的内容也做了严格的检查。从源码中可以看到对上传文件的类型、内容没有做任何的过滤与检查,同时告诉了我们文件上传的路径,存在明显的文件上传漏洞。(4)结合文件包含漏洞,去包含我们上传的文件,成功执行phpinfo。(3)打开上传的图片马,可以看到上传成功。
2024-04-02 15:58:48 427
原创 DVWA靶场通关----(4) File Inclusion教程
File Inclusion(文件包含),是指当服务器开启了allow_url_include选项时,通过一些PHP的特性函数(比如:include(),require(),include_once()和require_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。这个地方加了一些过滤,将“http://”,“https://”,“../”,“..\”全部替换成了空,这个地方其实可以考虑双写绕过。
2024-04-02 15:55:05 403
原创 DVWA靶场通关----(3) CSRF教程
CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。High级别的代码增加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。
2024-04-02 15:49:44 659 4
原创 DVWA靶场通关----(2) Command Injection教程
看到代码,发现黑名单中的限制更多了,像 '&','| ','||',';','$' 等许多都加了限制,但是要仔细观察 ,比如说这个 '| ' ,它是在管道符后面加了个空格,因此考虑使用 127.0.0.1 |ipconfig 来绕过。从源码中可以看出,相比于Low难度,增加了黑名单,将 "&&",";像这种是白名单限制,相比于黑名单来说,还是比较安全的,对于这个难度的代码,兄弟们学习一下怎么写的吧。通过代码可以发现,服务器仅仅只是判断了不同的操作系统执行不同的命令,并没有做其他的限制。
2024-04-02 15:46:37 305
原创 DVWA靶场通关----(1) Brute Force教程
另外在这个Medium难度的源码中,它对防止注入做了很多的工作,像比如说,它使用了mysql_real_escape_string 函数,这个函数可以对字符串中的函数进行转义,一定程度上可以防止sql注入,到这个地方会不会想到在Low难度中是否可以通过注入来绕过,可以去试一下。关于Medium难度,它的源码中对于登录这一方面并没有做太多的改动,因此它的爆破过程与Low难度的过程基本一样,想要尝试的朋友可以参考Low难度中的爆破过程,区别是每一次登录失败后会延时2s,别的就没有什么改动了,总体过程影响不大。
2024-04-02 15:41:46 1005
原创 DCN 神州数码 交换机 三层功能配置 IPv6路由功能-OSPFv3
网络中的三台设备运行OSPFv3协议,接口地址如下图。配置单区OSPFv3协议确保三台设备之间可以互访。#打开IPv6功能,配置三层接口和LoopBack接口。#打开IPv6功能,配置三层接口和LoopBack接口。#打开IPv6功能,配置三层接口和LoopBack接口。
2024-01-14 16:45:38 1414
原创 DCN 神州数码 交换机 三层功能配置 IPv6隧道功能配置
为了保证PC可以使用IPv6地址访问IPv6资源,在SW 2上配置ISATAP隧道,为用户分配2001:da8:10:40::1/64的地址段。要求: 1.通过配置隧道,使SW 1和SW 4之间通过IPv4地址建立IPv6连接,分配给SW 1使用的IPv6地址段为2001:da8:10::/24段。2.SW 4和SW 1隧道互联使用的IPv6地址分别为2001:da8:1::1/64和2001:da8:1::2/64。#配置IPv6配置隧道,并将IPv6路由指向隧道接口。#配置ISATAP隧道。
2024-01-14 16:41:58 998
原创 DCN 神州数码 交换机 三层功能配置 IPv6三层功能配置
为交换机配置IPv6接口地址,并开启路由公告功能,确保下联的PC可以获得IPv6无状态地址。
2024-01-14 16:40:13 592
原创 DCN 神州数码 交换机 三层功能配置 IPv4路由典型配置-BGP
三台设备运行BGP协议,SW 1属于AS 100,SW 2和SW 3属于AS 200。配置BGP协议,以保证三台设备之间可以互通。
2024-01-14 16:37:28 662
原创 DCN 神州数码 交换机 三层功能配置 IPv4路由典型配置-OSPF
网络中的三台设备运行OSPF协议,接口地址如下图。配置单区OSPF协议确保三台设备之间可以互访。#配置三层接口地址及Loopback接口地址。#配置三层接口地址及Loopback接口地址。#配置OSPF协议,宣告设备所连的网段。#配置OSPF协议,宣告设备所连的网段。#配置三层接口地址及Loopback接口地址。#配置OSPF协议,宣告设备所连的网段。
2024-01-14 16:35:04 1150
原创 DCN 神州数码 交换机 组播相关功能配置 组播Vlan典型配置
SW 1是三层交换机,端口E 1/1连接组播服务器。SW 1已经在Vlan 10和Vlan 20上配置了PIM-SM。SW 2是二层交换机,通过E 1/24和SW 1相连。需要在SW 2上配置组播Vlan功能,将Vlan20做为组播Vlan。把组播信息复制给Vlan 30和Vlan 40。#配置IGMP Snooping。#配置Vlan并划分端口。
2024-01-14 16:27:48 497
原创 DCN—神州数码 AP上线指南
实战中建议采用AC二层发现AP方式(AC、AP二层连通)或者利用DHCP Option 43方式让AP发现AC(AC、AP三层连通)。AP发现AC有两种模式:AP上静态指定AC列表、AP通过DHCP方式获取AC列表(采用option 43选项)不论采用那种注册方式,AP要成功注册到AC上的前提是:AC的无线IP地址和AP的IP地址三层可达。AC上无线功能默认是关闭的,AC能够管理AP的前提是开启AC的无线功能。AC发现AP有两种模式:二层发现,三层发现。两种注册方式:AC发现AP、AP发现AC。
2024-01-14 00:23:50 1062
原创 Cisco模拟器强制退出telnet连接状态
今天使用cisco模拟器搭建拓扑做实验偶然遇到此问题,使用telnet连接失败一直卡在这里无法强制退出,耗费好长时间找到解决方法,为方便他人作此分享。首先按一次ctrl+shift+6,然后输入一次x,就可解决问题。情况如图所示,无法强制退出。
2024-01-14 00:20:16 495
原创 DCN神州数码 DCWS-6028命令总结(1)
配置5G优先功能的客户端的信号强度门限,只有信号强度高于此门限值的client。基于SSID显示策略的限时时段,这个时间段将停止client接入功能。开启AP的ARP抑制功能,需进入network进行配置。设置AP Flood反制功能的最大允许连接次数。配置需要开启探测计数周期的数值,默认为30。Down配置从AP到客户端方向的带宽限制。读取profile下的5G优先的配置信息。设置AP Flood反制功能的老化时间。显示AP Flood反制当前的配置参数。打开所有ap的ap逃生用户不下线功能。
2024-01-14 00:16:33 522
原创 DCN 神州数码 交换机 CS6200命令学习(3)
1. Loopback-detection 端口环路检测Loopback-detection interval-time xx xx设置恢复环路检测的时间间隔Loopback-detection specified-vlan xx进入接口,启动端口环路检测功能Loopback-detection control进入接口,打开端口环路控制方式,共有三种方式Shutdown:发现端口环路将该端口down掉Block:发现端口环路将端口阻塞掉,只允许bpdu和环路检测报文通过,block控制,必须先要全局启动ms
2024-01-14 00:15:13 744
原创 神州数码交换机CS6200命令(2)
指定DHCP中继转发UDP报文目标地址,目标地址往往是所在设备的对端ip,查看相关配置命令:show ip helper-address。配置DHCP中继转发指定该端口UDP广播报文,boots指的是67 DHCP广播报文,查看配置的支持广文报文转发的协议端口号。首先启动DHCP snooping,设置叫交换机DHCP报文最大转发速率,范围0-100pps,缺省100。为DHCP客户机配置默认网关,最多设置8个地址,最先设置地址优先级最高。设置防御动作数目限制,防止交换机被攻击而耗尽系统资源,默认为10。
2024-01-14 00:14:04 969
原创 神州数码交换机CS6200命令
Port-security、private-vlan、mac-notifition、mac-limit都要先开启mac软学习功能:mac-address-learing cpu-control。Sticky,sticky作用是静态记下端口的mac地址,max=3,那么交换机口会主动记下最先就插入设备的mac地址,不可以超过最大值。Restrict模式:限制模式,不学习新的mac,丢弃数据包,发送snmp trap,Shutdown模式:关闭模式,默认模式,端口立即关闭,发送snmp trap,
2024-01-14 00:11:59 807
原创 神州数码DCWS-6028命令总结
这个enable和上文有区别的,命令相同作用位置不同,这个需要在radio配置模式开启。支持组播转单播功能,只有在开启igmp snooping功能的vap组才可以生效。用户接入得到的ip地址将从vlan10建立的地址池中获取对应网段的ip地址。配置用于数据加密的share key的长度—WEP密钥的长度。配置share key的编码类型—WEP密钥的类型。设置radio实验的物理层标准,即射频类型。配置WEP的链路认证方式为共享密钥认证。国家码设置命令,无线全局配置模式。配置AP的MAC地址,用于认证。
2024-01-14 00:10:16 436
原创 DCN 神州数码 交换机 组播相关功能配置 三层组播典型配置PIM-SM
SW 1是三层交换机连接组播服务器和下面二层交换机SW 2,在SW 1上配置PIM-SM协议,以保证Vlan 20和Vlan 30可以收到组播服务器的信息。#全局打开PIM功能。
2024-01-13 20:06:03 464
原创 DCN 神州数码 交换机 组播相关功能配置 二层组播典型配置
在二层交换机上配置IGMP Snooping功能,以实现下联PC使用组播方式接收组播服务器发出的信息。#为Vlan 10开启igmp snooping。
2024-01-13 20:04:12 451
原创 DCN 神州数码 交换机 DHCPv6 Relay典型配置
网络中已存在DHCPv6 Server,在DHCP Relay设备上配置DHCPv6 Relay功能,使Vlan 20内的PC机可以通过DHCP方式获得IPv6地址。#配置DHCPv6地址池,并绑定到接口。DHCPv6 Server配置。#配置DHCPv6 Relay。DHCPv6 Relay配置。
2024-01-13 20:00:56 426
原创 DCN 神州数码 交换机 DHCPv6典型配置
开启交换机的DHCPv6 Server功能,为网络中的PC机分配IPv6的DHCP地址。其中Vlan 10使用2001:da8:1:1::1/64的地址段,Vlan 20使用2001:da8:2:2::1/64的地址段。#开启IPv6、DHCPv6功能。#将配置好的地址池绑定到三层接口。#配置IPv6地址池。
2024-01-13 19:59:44 643
原创 DCN 神州数码 交换机DHCP Snooping Binding典型配置
出于安全性考虑,用户网络中的PC机虽然使用DHCP方式获得IP地址。但需要对获得的IP地址进行绑定,不允许手动配置IP地址的PC机访问内网。2.Switch的E 1/1端口连接的PC 1手动进行绑定(手动绑定后的PC可以使用静态方式访问内网)#全局开启DHCP Snooping和DHCP Snooping绑定功能。1.Switch的E 1/2端口连接的PC 2自动进行绑定。#设置E 1/1端口可以自动绑定DHCP获得的IP地址。#手动绑定PC 1的IP地址和MAC地址。
2024-01-13 19:58:24 500
原创 DCN 神州数码 交换机 交换机DHCP Snooping典型配置
网络中已存在指定的DHCP Server,连接在Switch的E 1/24端口。但在用户端,还是有用户私自架设的DHCP Server,为了不影响其他用户的地址获得。在Switch上运行DHCP Snooping功能,防止用户端的DHCP Server影响其他用户。#开启DHCP Snooping功能,并设置E 1/24为Trust端口。
2024-01-13 19:56:12 404
原创 DCN 神州数码 交换机DHCP Relay典型配置
网络中已存在DHCP Server,Vlan 20内PC的IP地址通过DHPC Relay方式获得。DHCP Server的配置。DHCP Relay的配置。
2024-01-13 19:54:52 418
2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题三
2024-01-14
2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题二
2024-01-14
2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题一
2024-01-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人