自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 实训日志day11

1.总结应急响应流程(预案,研判,遏止,取证,溯源,恢复——无先后顺序,根据实际情况进行处理)文档记录:整个事件处理过程中,保持详细的文档记录,以便后续审计和分析。复盘总结:进行复盘,分析事件原因,提炼经验教训,更新应急响应计划。制定详细的应急响应预案,包括角色分配、响应步骤和沟通渠道。数据收集:收集事件相关数据,包括日志、网络流量和系统快照。确保证据的完整性和可追溯性,以备后续分析和法律需要。证据保全:确保证据的完整性和可追溯性,记录取证过程。收集和分析相关数据,评估安全事件的性质和影响。

2024-09-12 08:23:27 305

原创 实训日志day10

系统配置:例如检查/etc/passwd、/etc/shadow、/etc/sudoers等文件的配置。编写或使用现有的利用代码:一般可以使用公开的利用代码(例如在github上找到的)。内核提权漏洞:利用内核中的缺陷来提升权限。检查当前用户:使用id命令来确认当前用户的UID和权限。系统配置错误:例如错误的权限设置或不安全的服务配置。寻找内核或系统中的漏洞。内核模块:查看是否有不安全的内核模块或驱动程序。操作系统版本:不同版本的内核可能有不同的漏洞。用户权限:当前用户的权限和限制。

2024-09-10 23:43:08 660

原创 实训日志day9

net localgroup "remote desktop users" [用户名] /del 将用户[用户名]从remote desktop users组中移除。net localgroup "remote desktop users" [用户名] /add 将用户[用户名]加入remote desktop users组中。net user [用户名] 123456 /add 创建用户是:[用户名] 密码是:123456的账户。net user [用户名]查看用户[用户名]的属性。

2024-09-10 22:01:49 837

原创 实训日志day8

RCE(Remote Code Execution)漏洞是指攻击者能够在受害者的系统上执行任意代码的漏洞。它是网络安全中非常严重的一种漏洞,因为它允许攻击者在远程系统上执行恶意代码,从而可能完全控制该系统。

2024-09-06 09:31:30 763

原创 实训日志day7

猜测常见目录:一些常见的上传目录包括 /uploads/, /files/, /attachments/, /images/, /temp/ 等。使用双扩展名(如 file.php.jpg)或混淆扩展名(如 file.php%00.jpg)。上传带有恶意代码的文件(如 PHP webshell),并尝试通过 Web 服务器的漏洞执行。文件签名检测:分析文件的魔数(magic number)或文件头部,以验证其真实类型。基于扩展名:仅允许特定扩展名的文件上传(如 .jpg, .png)。

2024-09-05 10:50:59 778

原创 实训日志day6

CSRF是利用用户的认证信息来发起伪造请求,主要关注如何利用用户的登录状态进行攻击。XSS是直接将恶意脚本注入到网页中,攻击用户的浏览器和用户数据,主要关注脚本注入和执行。

2024-09-03 11:14:54 779

原创 实训日志day5

substr(string,start,length):对于给定字符串string,从start位开始截取,截取length长度 ,如substr("chinese",3,2)="in"注释符号:使用SQL注释(如--或/*...*/)去除多余的SQL代码,如在' OR '1'='1后使用注释,避免被WAF检测。concat(str1,'*',str2):将字符串str1和str2的数据查询到一起,中间用*连接。length(str) : 返回给定字符串的长度,如 length("string")=6。

2024-09-02 00:59:49 946

原创 实训日志day4

攻击代码即时反射到页面中,通常通过用户输入(如URL参数、表单数据)在服务器响应中显示。攻击代码不存储在服务器上,仅在当前请求的响应中出现。依赖于用户与恶意链接或表单的交互,攻击代码通过HTTP请求直接反射到浏览器。

2024-08-30 15:20:06 759

原创 实训日志day3

2.安装goby,实现对皮卡丘靶场的扫描,无法安装的同学可以安装windows虚拟机,在虚拟机中进行操作。4.加分项:说明两者联动扫描流量代理后流量走向,即上层代理服务器的工作原理。1.安装xray, 实现对皮卡丘靶场的主动和被动扫描(需要输出扫描报告)3.加分项:实现xray和burpsuite联动扫描。

2024-08-29 17:19:59 431

原创 实训日志day2

5、dirmap目录探测工具实践(使用昨日搭建的pikachu靶场),要求讲述为什么dirmap每次扫描条数不一样,加分项:dirmap高级应用,详细见项目文档,项目链接:https://github.com/H4ckForJob/dirmap。例如,使用nslookup或dig工具查看相关域名的DNS记录,尤其是子域名或其他相关记录,可能会找到暴露真实IP的记录。根DNS服务器不会直接提供域名的IP地址,但会返回一个指向顶级域(TLD)DNS服务器的地址,例如.com或.org。

2024-08-28 14:22:07 923

原创 实训日志day1

2.完成pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现。2)DMZ(隔离区) 在防火墙或路由器上创建一个隔离的网络区域(DMZ),将一些服务器(如Web服务器、FTP服务器)放在DMZ中。个人感觉这个爆破方式并不好用,它是两个字典一一映射作为账号密码,成功率很低,这里因为两个字典我设置的一样,所以输入的账号密码相同。

2024-08-27 21:33:43 466 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除