自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 重邮校内实习day9

1.安装CS,写安装步骤2.总结用户组和用户、windows信息搜集命令3.总结手工提权思路,拿土豆提权4.用CS插件提权,提虚拟机或本地都行加分项:MSF提权

2024-09-12 20:57:52 102

原创 重邮校内实习day8

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理通常源于应用系统设计中提供给用户的远程命令操作接口,例如路由器和防火墙的Web管理界面。若设计者未进行严格的安全控制,攻击者可能通过这些接口提交意外命令,从而控制后台服务器。此外,自动化运维平台也可能出现远程系统命令执行漏洞,因为用户输入可能被作为代码执行。为防止此类漏洞,必须对API接口的输入内容进行严格判断,实施白名单策略是有效的方法。利用条件。

2024-09-12 20:56:30 391

原创 重邮校内实习day7

如:shell.php. ———-文件名后加点‘.’ ,shell.php ———-文件名后加括号空格,shell.php::$DATA ———-文件名后加::$DATA。在Nginx的服务器环境下,成功上传一张名为test.jpg的文件后,访问/test.jpg/test.php时服务器会直接将test.jpg作为php文件进行解析。.user.ini文件里的意思是:所有的php文件都自动包含指定的文件,这个的绕过方式前提是上传目录下要有可执行的php文件。1.jpg时,IIS会以asp文件来解析。

2024-09-12 20:55:17 808

原创 重邮校内实习day10

1.信息收集通过nmap或其他扫描工具收集目标系统的详细信息如,查看发行版本:cat /etc/issue 或 cat /etc/*-release查看内核版本信息:uname -a记录下内核版本,以便后续查找相关漏洞。2.漏洞搜索使用searchsploit工具查找与当前内核版本相关的漏洞:searchsploit linux <内核版本>找到可利用的漏洞脚本(如脏牛漏洞脚本)。3.上传漏洞利用脚本将找到的漏洞利用脚本(如40839.c)上传到目标系统。4.编译脚本。

2024-09-12 20:53:14 178

原创 重邮校内实习day11

(1)事件预警/发现:通过安全监控系统或日志报警、告警等方式发现异常或有风险的行为。(2)事件确认:事件预警后需要进行核实,确认事件的具体情况,确定事件的类型、影响范围、紧急程度等。(3)事件分类:根据事件的类型和影响程度对事件进行分类,并作出响应计划。(4)紧急响应:根据响应计划,启动紧急响应模式,调集相关的人员和资源,进行紧急处理和控制事件。(5)事件调查:对事件进行深入分析,找出事件的成因,并根据分析结果调整相关防护策略和措施,降低风险。

2024-09-12 19:38:21 158

原创 重邮校内实习day6

1.CSRF是跨站请求伪造;XSS是跨域脚本攻击。2.CSRF需要用户先登录网站A,获取cookie;XSS不需要登录。3.CSRF是利用网站A本身的漏洞,去请求网站A的api;XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。1.确定目标网站并创建钓鱼链接。2.攻击者设法诱使受害者访问钓鱼链接。3.受害者访问钓鱼链接。4.攻击者返回一个页面,用户浏览器自动执行JS代码向目标服务器发送POST请求表单。5.浏览器将预先填好的表单,以及表明用户身份的cookie发送给服务器。

2024-09-04 17:27:06 1011

原创 重邮校内实习day5

SQL注入原理SQL注入,也称SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而执行,因此遭到破坏或是入侵。SQL注入常用函数及含义1.UNION: 用于将多个SELECT语句的结果合并在一起。攻击者可以利用这个函数从其他表中提取数据。2.SELECT: 用于从数据库中查询数据。攻击者可以通过构造恶意的SELECT语句来获取敏感信息。

2024-09-03 16:20:53 768

原创 重邮校内实习day4

1.文本解析:浏览器首先会解析HTML和XML文档结构,这一步是HTML解析器来完成的。解析器会根据文档类型定义(DTD)或HTML5的规范来构建DOM(文档对象模型)树。2.DOM构建:在HTML解析的同时,浏览器会开始构建DOM树。DOM树是一个结构化的文档表示,用以展示HTML文档的结构。3.CSS解析:浏览器接着会解析页面中的CSS样式代码。这一步是为了理解页面元素应该如何布局和显示。4.渲染树构建:在DOM和CSS规则都解析完成之后,浏览器会产生一个渲染树(Rendering Tree)。

2024-09-01 23:05:31 1176

原创 重邮校内实习day3

最后就可以使用xray开启监听:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 1.html。输入命令进行被动扫描:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output test.html。Xray完成扫描后,将处理后的请求(可能已修改或添加了额外的测试数据)发送给目标Web应用程序,并接收来自服务器的响应。

2024-08-30 14:59:58 877

原创 重邮校内实习day2

当用户在浏览器中输入一个域名时,客户端会将这个域名发送给本地DNS解析器。:本地DNS解析器首先检查是否有缓存中的记录,如果有,则直接返回解析结果。:若本地DNS缓存中没有记录,本地DNS解析器会开始递归解析。首先访问本地DNS服务器的root hints信息。:本地DNS服务器请求根DNS服务器,获取.com域名根服务器的IP地址。:本地DNS服务器向.com域名服务器发送请求,获取相应的授权DNS服务器的IP地址。:本地DNS服务器请求授权DNS服务器,获取目标域名的IP地址。

2024-08-29 14:55:27 910

原创 pikachu基于表单的暴力破解

点击暴力破解里的基于表单的暴力破解,随意输入账号与密码。的攻击方式,这次需要分别添加账号候选集与密码候选集。得到攻击结果,返回长度明显不一样的就是正确结果。来进行pikachu靶场环境的搭建。然后选中你输入的账号和密码进行。由于只能单次狙击,效果并不理想。环境的安装完成的版本截图。添加密码账号候选,然后。发送到想用的功能模块。

2024-08-28 10:05:32 390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除