- 博客(11)
- 收藏
- 关注
原创 第十一天作业
预案制定(Preparation)制定预案:根据可能发生的突发事件类型,制定详细的应急预案,包括组织架构、职责分工、响应程序、资源保障等。培训和演练:对相关人员开展应急知识和技能培训,定期进行应急演练,确保预案的可行性和有效性。研判(Assessment)监测预警:通过监测系统收集信息,对可能发生的突发事件进行预警。信息评估:对收集到的信息进行分析评估,确定事件的性质、规模、影响范围和发展趋势。启动应急响应(Activation)启动预案:确认事件发生后,立即启动应急预案,通知应急指挥部和相关部门。
2024-09-11 17:14:16
335
原创 第十天作业
信息收集确定内核版本和发行版信息。查找已安装的内核模块和正在运行的内核功能。bashuname -alsmod寻找漏洞搜索已知的内核漏洞数据库,如国家漏洞数据库(NVD)或Exploit-DB。使用工具如来查找针对特定内核版本的漏洞利用代码。验证漏洞确认系统上存在漏洞。检查系统是否已经打了相应的补丁。准备利用代码获取或编写针对找到漏洞的利用代码。可能需要对代码进行修改以适配目标系统的环境。编译和部署编译利用代码,确保所有依赖项都可用。将编译后的二进制文件传输到目标系统。
2024-09-11 16:55:39
830
原创 第九天作业
whoami- 显示当前登录的用户名。bashwhoamiid- 显示当前用户和用户组的信息。bashidfinger- 显示用户的详细信息,可能包括用户名、真实姓名、家目录、登录shell等。bashw- 显示当前登录的用户及其活动。bashwusers- 显示当前登录的用户列表。bashuserslast- 显示用户登录历史。bashlastlastlog- 显示每个用户最后一次登录的信息。bashlastlog信息收集。
2024-09-10 22:18:02
586
原创 第七天作业
如果服务器存在本地文件包含(LFI)漏洞,攻击者可以尝试利用该漏洞来读取服务器上的文件列表或包含Webshell。如果上传的文件被重命名为包含唯一标识的URL,攻击者可能会通过DNS记录找到文件。使用网络监控工具捕获上传文件时的HTTP请求和响应,可能会发现文件路径。时间戳:如果上传后文件名未改变,可以尝试根据上传时间来猜测文件名。如果能够访问服务器的日志文件,可能会在其中找到上传文件的路径。观察服务器返回的错误消息,有时错误消息会泄露文件路径信息。使用脚本对可能的文件路径和文件名进行暴力破解。
2024-09-09 09:23:36
910
原创 第六天作业
它的原理是,服务器为每个用户会话生成一个唯一的Token,该Token必须包含在每个状态改变请求(如POST请求)中。服务器在处理请求时会验证Token的正确性,从而确保请求是由用户实际发起的,而不是由攻击者伪造的。从用户输入的$_GET[‘url’]参数中直接获取URL并用于curl_init函数,未对输入进行有效的验证或过滤,并且url可以是任何来源的,包括本地和网络上的,使得攻击者有机可乘。:用户在不知情的情况下访问了攻击者的网站或点击了恶意链接,这可能是通过电子邮件、社交媒体或其他途径诱导的。
2024-09-03 11:30:56
966
原创 第五天作业
输入1'或1 and 1=1,观察页面变化。使用order by子句,如,逐渐增加数字直到页面报错。使用,如,查看页面是否显示数字。。。。。
2024-08-31 15:37:34
947
原创 第四天作业
符号也被实体化了,我们利用这个事件来绕过<>号的过滤已达到执行js的目的,构造payload ' onfocus=javascript:alert() '同时支持将中文汉字姓名转换为拼音格式,支持多达11种拼音格式的转换。支撑转成11种格式的用户名拼音(大家有什么好的建议,可以在公众号后台给我发消息留言)跟第三关用一样的,利用onfocus事件,构建payload。综合处理速度和准确度,选用了最新的拼音转换支持库。输入js语句,没有反应,发现语句被破坏。在作者的项目地址下载最新的。
2024-08-29 21:23:10
657
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人