自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(130)
  • 收藏
  • 关注

原创 DVWA靶场通关----(12) XSS(Stored)教程

alert(1)

2024-04-02 16:20:03 349

原创 DVWA靶场通关----(11) XSS(Reflected)教程

反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的data URI编码,后端解析用户输入处理后返回给前端,由浏览器解析这段XSS脚本,触发XSS漏洞。基本原理就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。需要向web页面注入恶意代码;

2024-04-02 16:17:51 369

原创 DVWA靶场通关----(10) XSS(DOM)教程

客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。document.referer属性。

2024-04-02 16:16:00 612

原创 DVWA靶场通关----(9) Weak Session IDs教程

Weak Session IDs(弱会话),用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。(2)在重新打开一个页面,将刚才复制下来的cookie粘贴到上面,就可以实现直接登录了,不用输入用户密码(在这要先清除一下浏览器的cookie值)(1)发现session ID,这种使用Md5解密进行尝试,发现是一个2,猜测可能是Low级别上进行Md5加密。根本都不需要知道用户的密码就能访问,用户服务器的内容了。具体方法和Low一样。

2024-04-02 16:14:10 397

原创 DVWA靶场通关----(8) SQL Injection(Blind)教程

可通过构造真or假判断条件(数据库各项信息取值的大小比较,如:字段长度、版本数值、字段名、字段名各组成部分在不同位置对应的字符ASCII码...),将构造的sql语句提交到服务器,然后根据服务器对不同的请求返回不同的页面结果(True、False);通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);

2024-04-02 16:11:32 847

原创 DVWA靶场通关----(7) SQL Injection教程

SQL Injection(SQL注入),是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(2)使用二分法判断字段(order by 5,3,2),最终判断存在2个字段。(1)首先找到注入点,判断注入的类型。(1)判断注入点,判断注入类型。

2024-04-02 16:09:01 323

原创 DVWA靶场通关----(6) Insecure CAPTCHA教程

服务器的验证逻辑是当$resp(这里是指谷歌返回的验证结果)是false,并且参数recaptcha_response_field不等于hidd3n_valu3(或者http包头的User-Agent参数不等于reCAPTCHA)时,就认为验证码输入错误,反之则认为已经通过了验证码的检查。用户输入验证码发送数据回去,这里发给的是访问网站的服务器,网站的服务器拿到验证码后,再去访问谷歌的服务器,谷歌的服务器会判断验证码是否正确,再将结果返回给网站服务器。考虑:直接跳过第一阶段,输入的密码一致,是否可以?

2024-04-02 16:04:45 1220

原创 DVWA靶场通关----(5) File Upload教程

File Upload(文件上传),由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件。这个级别的文件上传对上传的文件进行了重命名(搞了一个MD5的加密),还增加了token值的校验,对文件的内容也做了严格的检查。从源码中可以看到对上传文件的类型、内容没有做任何的过滤与检查,同时告诉了我们文件上传的路径,存在明显的文件上传漏洞。(4)结合文件包含漏洞,去包含我们上传的文件,成功执行phpinfo。(3)打开上传的图片马,可以看到上传成功。

2024-04-02 15:58:48 413

原创 DVWA靶场通关----(4) File Inclusion教程

File Inclusion(文件包含),是指当服务器开启了allow_url_include选项时,通过一些PHP的特性函数(比如:include(),require(),include_once()和require_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。这个地方加了一些过滤,将“http://”,“https://”,“../”,“..\”全部替换成了空,这个地方其实可以考虑双写绕过。

2024-04-02 15:55:05 370

原创 DVWA靶场通关----(3) CSRF教程

CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。High级别的代码增加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。

2024-04-02 15:49:44 571 2

原创 DVWA靶场通关----(2) Command Injection教程

看到代码,发现黑名单中的限制更多了,像 '&','| ','||',';','$' 等许多都加了限制,但是要仔细观察 ,比如说这个 '| ' ,它是在管道符后面加了个空格,因此考虑使用 127.0.0.1 |ipconfig 来绕过。从源码中可以看出,相比于Low难度,增加了黑名单,将 "&&",";像这种是白名单限制,相比于黑名单来说,还是比较安全的,对于这个难度的代码,兄弟们学习一下怎么写的吧。通过代码可以发现,服务器仅仅只是判断了不同的操作系统执行不同的命令,并没有做其他的限制。

2024-04-02 15:46:37 268

原创 DVWA靶场通关----(1) Brute Force教程

另外在这个Medium难度的源码中,它对防止注入做了很多的工作,像比如说,它使用了mysql_real_escape_string 函数,这个函数可以对字符串中的函数进行转义,一定程度上可以防止sql注入,到这个地方会不会想到在Low难度中是否可以通过注入来绕过,可以去试一下。关于Medium难度,它的源码中对于登录这一方面并没有做太多的改动,因此它的爆破过程与Low难度的过程基本一样,想要尝试的朋友可以参考Low难度中的爆破过程,区别是每一次登录失败后会延时2s,别的就没有什么改动了,总体过程影响不大。

2024-04-02 15:41:46 965

原创 信息安全管理与评估

本人自己总结的学习路线,欢迎各位参赛选手关顾博客。

2024-03-09 02:00:29 392 3

原创 DCN网络—搭建与应用-[无线]常用配置资料

DCN网络—搭建与应用-[无线]常用配置资料。

2024-01-14 16:53:07 711

原创 DCN 神州数码 交换机 三层功能配置 IPv6路由功能-OSPFv3

网络中的三台设备运行OSPFv3协议,接口地址如下图。配置单区OSPFv3协议确保三台设备之间可以互访。#打开IPv6功能,配置三层接口和LoopBack接口。#打开IPv6功能,配置三层接口和LoopBack接口。#打开IPv6功能,配置三层接口和LoopBack接口。

2024-01-14 16:45:38 1347

原创 DCN 神州数码 交换机 三层功能配置 IPv6路由功能-RIPng

三台设备运行RIPng。

2024-01-14 16:43:12 531

原创 DCN 神州数码 交换机 三层功能配置 IPv6隧道功能配置

为了保证PC可以使用IPv6地址访问IPv6资源,在SW 2上配置ISATAP隧道,为用户分配2001:da8:10:40::1/64的地址段。要求: 1.通过配置隧道,使SW 1和SW 4之间通过IPv4地址建立IPv6连接,分配给SW 1使用的IPv6地址段为2001:da8:10::/24段。2.SW 4和SW 1隧道互联使用的IPv6地址分别为2001:da8:1::1/64和2001:da8:1::2/64。#配置IPv6配置隧道,并将IPv6路由指向隧道接口。#配置ISATAP隧道。

2024-01-14 16:41:58 954

原创 DCN 神州数码 交换机 三层功能配置 IPv6三层功能配置

为交换机配置IPv6接口地址,并开启路由公告功能,确保下联的PC可以获得IPv6无状态地址。

2024-01-14 16:40:13 545

原创 DCN 神州数码 交换机 三层功能配置 IPv4路由典型配置-BGP

三台设备运行BGP协议,SW 1属于AS 100,SW 2和SW 3属于AS 200。配置BGP协议,以保证三台设备之间可以互通。

2024-01-14 16:37:28 601

原创 DCN 神州数码 交换机 三层功能配置 IPv4路由典型配置-OSPF

网络中的三台设备运行OSPF协议,接口地址如下图。配置单区OSPF协议确保三台设备之间可以互访。#配置三层接口地址及Loopback接口地址。#配置三层接口地址及Loopback接口地址。#配置OSPF协议,宣告设备所连的网段。#配置OSPF协议,宣告设备所连的网段。#配置三层接口地址及Loopback接口地址。#配置OSPF协议,宣告设备所连的网段。

2024-01-14 16:35:04 1105

原创 DCN 神州数码 交换机 三层功能配置 IPv4路由典型配置-RIP

三台设备间运行RIP协议。三层接口IP地址配置(略)

2024-01-14 16:33:10 446

原创 DCN 神州数码 交换机 三层功能配置 IPv4三层功能配置

创建Vlan并配置三层接口地址。为三层交换机配置接口地址。

2024-01-14 16:30:05 449

原创 DCN 神州数码 交换机 组播相关功能配置 组播Vlan典型配置

SW 1是三层交换机,端口E 1/1连接组播服务器。SW 1已经在Vlan 10和Vlan 20上配置了PIM-SM。SW 2是二层交换机,通过E 1/24和SW 1相连。需要在SW 2上配置组播Vlan功能,将Vlan20做为组播Vlan。把组播信息复制给Vlan 30和Vlan 40。#配置IGMP Snooping。#配置Vlan并划分端口。

2024-01-14 16:27:48 454

原创 神州数码-交换机的常见 基本配置

十二、ACL拓展访问控制:​。十三、多实例生成树:​。十四、vrrp协议:​。

2024-01-14 16:13:37 816

原创 DCN—神州数码 AP上线指南

实战中建议采用AC二层发现AP方式(AC、AP二层连通)或者利用DHCP Option 43方式让AP发现AC(AC、AP三层连通)。AP发现AC有两种模式:AP上静态指定AC列表、AP通过DHCP方式获取AC列表(采用option 43选项)不论采用那种注册方式,AP要成功注册到AC上的前提是:AC的无线IP地址和AP的IP地址三层可达。AC上无线功能默认是关闭的,AC能够管理AP的前提是开启AC的无线功能。AC发现AP有两种模式:二层发现,三层发现。两种注册方式:AC发现AP、AP发现AC。

2024-01-14 00:23:50 962

原创 Cisco模拟器强制退出telnet连接状态

今天使用cisco模拟器搭建拓扑做实验偶然遇到此问题,使用telnet连接失败一直卡在这里无法强制退出,耗费好长时间找到解决方法,为方便他人作此分享。首先按一次ctrl+shift+6,然后输入一次x,就可解决问题。情况如图所示,无法强制退出。

2024-01-14 00:20:16 452

原创 DCN神州数码 DCWS-6028命令总结(1)

配置5G优先功能的客户端的信号强度门限,只有信号强度高于此门限值的client。基于SSID显示策略的限时时段,这个时间段将停止client接入功能。开启AP的ARP抑制功能,需进入network进行配置。设置AP Flood反制功能的最大允许连接次数。配置需要开启探测计数周期的数值,默认为30。Down配置从AP到客户端方向的带宽限制。读取profile下的5G优先的配置信息。设置AP Flood反制功能的老化时间。显示AP Flood反制当前的配置参数。打开所有ap的ap逃生用户不下线功能。

2024-01-14 00:16:33 434

原创 DCN 神州数码 交换机 CS6200命令学习(3)

1. Loopback-detection 端口环路检测Loopback-detection interval-time xx xx设置恢复环路检测的时间间隔Loopback-detection specified-vlan xx进入接口,启动端口环路检测功能Loopback-detection control进入接口,打开端口环路控制方式,共有三种方式Shutdown:发现端口环路将该端口down掉Block:发现端口环路将端口阻塞掉,只允许bpdu和环路检测报文通过,block控制,必须先要全局启动ms

2024-01-14 00:15:13 663

原创 神州数码交换机CS6200命令(2)

指定DHCP中继转发UDP报文目标地址,目标地址往往是所在设备的对端ip,查看相关配置命令:show ip helper-address。配置DHCP中继转发指定该端口UDP广播报文,boots指的是67 DHCP广播报文,查看配置的支持广文报文转发的协议端口号。首先启动DHCP snooping,设置叫交换机DHCP报文最大转发速率,范围0-100pps,缺省100。为DHCP客户机配置默认网关,最多设置8个地址,最先设置地址优先级最高。设置防御动作数目限制,防止交换机被攻击而耗尽系统资源,默认为10。

2024-01-14 00:14:04 930

原创 神州数码交换机CS6200命令

Port-security、private-vlan、mac-notifition、mac-limit都要先开启mac软学习功能:mac-address-learing cpu-control。Sticky,sticky作用是静态记下端口的mac地址,max=3,那么交换机口会主动记下最先就插入设备的mac地址,不可以超过最大值。Restrict模式:限制模式,不学习新的mac,丢弃数据包,发送snmp trap,Shutdown模式:关闭模式,默认模式,端口立即关闭,发送snmp trap,

2024-01-14 00:11:59 775

原创 神州数码DCWS-6028命令总结

这个enable和上文有区别的,命令相同作用位置不同,这个需要在radio配置模式开启。支持组播转单播功能,只有在开启igmp snooping功能的vap组才可以生效。用户接入得到的ip地址将从vlan10建立的地址池中获取对应网段的ip地址。配置用于数据加密的share key的长度—WEP密钥的长度。配置share key的编码类型—WEP密钥的类型。设置radio实验的物理层标准,即射频类型。配置WEP的链路认证方式为共享密钥认证。国家码设置命令,无线全局配置模式。配置AP的MAC地址,用于认证。

2024-01-14 00:10:16 408

原创 DCN神州数码 设备基本操作

【代码】DCN神州数码 设备基本操作。

2024-01-14 00:07:56 377

原创 信息安全管理与评估--DHCP服务器配置

DHCP服务器配置。

2024-01-14 00:06:16 736

原创 DCN 神州数码 交换机 组播相关功能配置 三层组播典型配置PIM-SM

SW 1是三层交换机连接组播服务器和下面二层交换机SW 2,在SW 1上配置PIM-SM协议,以保证Vlan 20和Vlan 30可以收到组播服务器的信息。#全局打开PIM功能。

2024-01-13 20:06:03 440

原创 DCN 神州数码 交换机 组播相关功能配置 二层组播典型配置

在二层交换机上配置IGMP Snooping功能,以实现下联PC使用组播方式接收组播服务器发出的信息。#为Vlan 10开启igmp snooping。

2024-01-13 20:04:12 415

原创 DCN 神州数码 交换机 DHCPv6 Relay典型配置

网络中已存在DHCPv6 Server,在DHCP Relay设备上配置DHCPv6 Relay功能,使Vlan 20内的PC机可以通过DHCP方式获得IPv6地址。#配置DHCPv6地址池,并绑定到接口。DHCPv6 Server配置。#配置DHCPv6 Relay。DHCPv6 Relay配置。

2024-01-13 20:00:56 400

原创 DCN 神州数码 交换机 DHCPv6典型配置

开启交换机的DHCPv6 Server功能,为网络中的PC机分配IPv6的DHCP地址。其中Vlan 10使用2001:da8:1:1::1/64的地址段,Vlan 20使用2001:da8:2:2::1/64的地址段。#开启IPv6、DHCPv6功能。#将配置好的地址池绑定到三层接口。#配置IPv6地址池。

2024-01-13 19:59:44 562

原创 DCN 神州数码 交换机DHCP Snooping Binding典型配置

出于安全性考虑,用户网络中的PC机虽然使用DHCP方式获得IP地址。但需要对获得的IP地址进行绑定,不允许手动配置IP地址的PC机访问内网。2.Switch的E 1/1端口连接的PC 1手动进行绑定(手动绑定后的PC可以使用静态方式访问内网)#全局开启DHCP Snooping和DHCP Snooping绑定功能。1.Switch的E 1/2端口连接的PC 2自动进行绑定。#设置E 1/1端口可以自动绑定DHCP获得的IP地址。#手动绑定PC 1的IP地址和MAC地址。

2024-01-13 19:58:24 443

原创 DCN 神州数码 交换机 交换机DHCP Snooping典型配置

网络中已存在指定的DHCP Server,连接在Switch的E 1/24端口。但在用户端,还是有用户私自架设的DHCP Server,为了不影响其他用户的地址获得。在Switch上运行DHCP Snooping功能,防止用户端的DHCP Server影响其他用户。#开启DHCP Snooping功能,并设置E 1/24为Trust端口。

2024-01-13 19:56:12 365

原创 DCN 神州数码 交换机DHCP Relay典型配置

网络中已存在DHCP Server,Vlan 20内PC的IP地址通过DHPC Relay方式获得。DHCP Server的配置。DHCP Relay的配置。

2024-01-13 19:54:52 373

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题三

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题三

2024-01-14

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题二

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题二

2024-01-14

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题一

2024年甘肃省职业院校技能大赛 高职学生组电子与信息大类信息安全管理与评估赛项 样题一

2024-01-14

2023年甘肃职业院校技能大赛高职学生组网络系统管理赛项样卷(Linux 部分)

2023年甘肃职业院校技能大赛高职学生组网络系统管理赛项样卷(Linux 部分)

2023-08-04

2023年甘肃职业院校技能大赛高职学生组网络系统管理赛项样卷(网络部分)

2023年甘肃职业院校技能大赛高职学生组网络系统管理赛项样卷(网络部分)

2023-08-04

2023年全省职业院校技能大赛高职学生组网络系统管理赛项样卷(Windows部分)

2023年甘肃省职业院校技能大赛高职学生组网络系统管理赛项 Windows部分 样卷

2023-08-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除