- 博客(11)
- 收藏
- 关注
原创 重邮校内实习day9
1.安装CS,写安装步骤2.总结用户组和用户、windows信息搜集命令3.总结手工提权思路,拿土豆提权4.用CS插件提权,提虚拟机或本地都行加分项:MSF提权
2024-09-12 20:57:52
102
原创 重邮校内实习day8
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理通常源于应用系统设计中提供给用户的远程命令操作接口,例如路由器和防火墙的Web管理界面。若设计者未进行严格的安全控制,攻击者可能通过这些接口提交意外命令,从而控制后台服务器。此外,自动化运维平台也可能出现远程系统命令执行漏洞,因为用户输入可能被作为代码执行。为防止此类漏洞,必须对API接口的输入内容进行严格判断,实施白名单策略是有效的方法。利用条件。
2024-09-12 20:56:30
391
原创 重邮校内实习day7
如:shell.php. ———-文件名后加点‘.’ ,shell.php ———-文件名后加括号空格,shell.php::$DATA ———-文件名后加::$DATA。在Nginx的服务器环境下,成功上传一张名为test.jpg的文件后,访问/test.jpg/test.php时服务器会直接将test.jpg作为php文件进行解析。.user.ini文件里的意思是:所有的php文件都自动包含指定的文件,这个的绕过方式前提是上传目录下要有可执行的php文件。1.jpg时,IIS会以asp文件来解析。
2024-09-12 20:55:17
808
原创 重邮校内实习day10
1.信息收集通过nmap或其他扫描工具收集目标系统的详细信息如,查看发行版本:cat /etc/issue 或 cat /etc/*-release查看内核版本信息:uname -a记录下内核版本,以便后续查找相关漏洞。2.漏洞搜索使用searchsploit工具查找与当前内核版本相关的漏洞:searchsploit linux <内核版本>找到可利用的漏洞脚本(如脏牛漏洞脚本)。3.上传漏洞利用脚本将找到的漏洞利用脚本(如40839.c)上传到目标系统。4.编译脚本。
2024-09-12 20:53:14
178
原创 重邮校内实习day11
(1)事件预警/发现:通过安全监控系统或日志报警、告警等方式发现异常或有风险的行为。(2)事件确认:事件预警后需要进行核实,确认事件的具体情况,确定事件的类型、影响范围、紧急程度等。(3)事件分类:根据事件的类型和影响程度对事件进行分类,并作出响应计划。(4)紧急响应:根据响应计划,启动紧急响应模式,调集相关的人员和资源,进行紧急处理和控制事件。(5)事件调查:对事件进行深入分析,找出事件的成因,并根据分析结果调整相关防护策略和措施,降低风险。
2024-09-12 19:38:21
158
原创 重邮校内实习day6
1.CSRF是跨站请求伪造;XSS是跨域脚本攻击。2.CSRF需要用户先登录网站A,获取cookie;XSS不需要登录。3.CSRF是利用网站A本身的漏洞,去请求网站A的api;XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。1.确定目标网站并创建钓鱼链接。2.攻击者设法诱使受害者访问钓鱼链接。3.受害者访问钓鱼链接。4.攻击者返回一个页面,用户浏览器自动执行JS代码向目标服务器发送POST请求表单。5.浏览器将预先填好的表单,以及表明用户身份的cookie发送给服务器。
2024-09-04 17:27:06
1011
原创 重邮校内实习day5
SQL注入原理SQL注入,也称SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而执行,因此遭到破坏或是入侵。SQL注入常用函数及含义1.UNION: 用于将多个SELECT语句的结果合并在一起。攻击者可以利用这个函数从其他表中提取数据。2.SELECT: 用于从数据库中查询数据。攻击者可以通过构造恶意的SELECT语句来获取敏感信息。
2024-09-03 16:20:53
768
原创 重邮校内实习day4
1.文本解析:浏览器首先会解析HTML和XML文档结构,这一步是HTML解析器来完成的。解析器会根据文档类型定义(DTD)或HTML5的规范来构建DOM(文档对象模型)树。2.DOM构建:在HTML解析的同时,浏览器会开始构建DOM树。DOM树是一个结构化的文档表示,用以展示HTML文档的结构。3.CSS解析:浏览器接着会解析页面中的CSS样式代码。这一步是为了理解页面元素应该如何布局和显示。4.渲染树构建:在DOM和CSS规则都解析完成之后,浏览器会产生一个渲染树(Rendering Tree)。
2024-09-01 23:05:31
1176
原创 重邮校内实习day3
最后就可以使用xray开启监听:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html。输入命令进行被动扫描:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output test.html。Xray完成扫描后,将处理后的请求(可能已修改或添加了额外的测试数据)发送给目标Web应用程序,并接收来自服务器的响应。
2024-08-30 14:59:58
877
原创 重邮校内实习day2
当用户在浏览器中输入一个域名时,客户端会将这个域名发送给本地DNS解析器。:本地DNS解析器首先检查是否有缓存中的记录,如果有,则直接返回解析结果。:若本地DNS缓存中没有记录,本地DNS解析器会开始递归解析。首先访问本地DNS服务器的root hints信息。:本地DNS服务器请求根DNS服务器,获取.com域名根服务器的IP地址。:本地DNS服务器向.com域名服务器发送请求,获取相应的授权DNS服务器的IP地址。:本地DNS服务器请求授权DNS服务器,获取目标域名的IP地址。
2024-08-29 14:55:27
910
原创 pikachu基于表单的暴力破解
点击暴力破解里的基于表单的暴力破解,随意输入账号与密码。的攻击方式,这次需要分别添加账号候选集与密码候选集。得到攻击结果,返回长度明显不一样的就是正确结果。来进行pikachu靶场环境的搭建。然后选中你输入的账号和密码进行。由于只能单次狙击,效果并不理想。环境的安装完成的版本截图。添加密码账号候选,然后。发送到想用的功能模块。
2024-08-28 10:05:32
390
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人