
信息安全
拔萝卜头
这个作者很懒,什么都没留下…
展开
-
pikachu靶场之XSS(反射性、存储型、DOM型)
pikachu靶场之XSS攻击 一、反射性xss(get) 首先输入" ’ <>xss"用于测试我们的输入会不会被过滤掉,因为输入的内容中存在特殊字符。 输入js脚本<script>alert('xss')</script>,看是否被过滤,发现对输入的内容有长度限制,在页面找到开发者工具,修改即可。修改后提交,恶意代码执行,成功弹窗。 二、存储型xss 一般都是在留言板内,把内容保存在数据库,这样每次访问这个页面就会触发xss攻击。 可以通过恶意js代码原创 2020-11-19 21:32:35 · 1345 阅读 · 1 评论 -
DNS污化攻击
仅在实验环境下攻击,切勿随意使用!!!原创 2020-11-11 22:45:15 · 4057 阅读 · 10 评论 -
ARP攻击
ARP攻击 原理:ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。 主要是应用了ARP协议中,对于ARP回应包,不做认证漏洞发起的 实验环境:KALI虚拟机一台,ENSP配置拓扑图 PC1 IP地址 192.168.1.1 PC原创 2020-11-09 20:43:57 · 531 阅读 · 1 评论 -
MAC泛洪攻击
数据链路层攻击之MAC泛洪攻击 什么是MAC泛洪攻击? 交换机中存在着一张记录着MAC地址的表,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,充满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。 MAC泛洪攻击原理 利用了交换机的学习机制,交换机的表项数目有限,交换机的转发机制。 实验环境:一台KALI虚拟机,ensp配置拓扑图 ENSP拓扑图 查看交换机的CAM表 进入虚拟机开始攻击 攻击之后交换机的CAM表 此时启动原创 2020-11-08 21:27:00 · 1277 阅读 · 1 评论 -
2020-11-7网络攻击
网络攻击常见的网络攻击方式网络攻击简介 常见的网络攻击方式 网络攻击简介 Dos即Denial of service的简称,即拒绝服务,造成Dos的行为被称为Dos攻击,其目的就是为了使服务器或者网络无法提供正常的服务。DDos即分布式拒绝服务攻击。 网络攻击分为:流量型攻击丶畸形报文攻击丶特殊报文攻击丶扫描窥探攻击。 流量型攻击:一般都采用flood方式攻击,目的就是为了耗尽网络带宽丶耗尽服务器资源。 扫描窥探攻击是利用ping扫射(包括ICMP和TCP),来标识网络上存活的系统,从而清楚潜原创 2020-11-07 13:23:55 · 1646 阅读 · 3 评论