自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 网络空间安全毕业实习日志day10

通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描nmap扫描192.168.200.0/24首先我们使用nmap的sP参数通过ping探测已存活的主机。

2024-09-12 09:21:24 882

原创 网络空间安全毕业实习日志day11

应急响应流程是一套精心设计的系统化方法,它如同一道坚固的防线,旨在迅速而有效地应对那些突如其来的安全事件。通过这一流程,我们能够最大限度地减少损失,并且在危机过后,让系统恢复到正常运行的状态。下面,让我们深入探讨这一流程的各个环节,它们是预案、研判、遏止、取证、溯源和恢复,这些环节相互衔接,共同构成了一个灵活而强大的应急响应体系。

2024-09-11 09:14:31 816

原创 网络空间安全毕业实习日志day9

手工提权,特别是利用“土豆”系列(如BadPotato、EfsPotato、GodPotato等)进行提权,是一种在内网渗透测试中常用的技术。

2024-09-10 08:46:36 815

原创 网络空间安全毕业实习日志day8

Docker是一个开源的应用容器引擎,它允许开发者将应用程序及其依赖项打包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上。Docker通过提供轻量级、可移植的容器环境,简化了应用程序的部署和管理。

2024-09-09 16:48:00 694 1

原创 网络空间安全毕业实习日志day7

文件上传漏洞简述。

2024-09-05 14:33:58 1881

原创 网络空间安全毕业实习日志day6

CSRF(跨站请求伪造)和XSS(跨站脚本攻击)是两种常见的网络攻击方式,它们在原理、攻击目标、攻击方式以及防护手段上都有着显著的区别。

2024-09-04 08:48:34 1134

原创 网络空间安全毕业实习日志day5

SQL注入原理SQL注入(SQL Injection)是一种针对Web应用程序数据库的安全漏洞攻击手段。其原理在于,攻击者通过在Web表单的输入域或页面请求的查询字符串中插入恶意SQL代码片段,欺骗数据库服务器执行非授权的数据库操作。这些操作可能包括查询、插入、更新或删除数据,从而导致数据泄露、篡改或丢失。具体来说,SQL注入漏洞的发生通常是因为Web应用程序对用户输入的数据没有进行充分的验证和过滤,导致攻击者能够控制并修改后端数据库执行的SQL语句。

2024-09-02 18:28:19 942

原创 网络空间安全毕业实习日志day4

XSS(跨站脚本攻击,Cross Site Scripting)是一种网络安全漏洞,攻击者通过向网页中注入恶意脚本来实现对用户浏览器的控制。XSS攻击主要可以分为反射型、存储型和DOM型三种,它们各自具有不同的特点和区别。

2024-08-30 15:57:19 2304

原创 网络空间安全毕业实习日志day3

在上述命令中,–listen表示开启xray的被动扫描模式,监听8888端口(Xray),–html-output参数指定xray将扫描结果以html的形式输出到指定文件中。:Xray接收到来自BurpSuite的请求后,进行自动化的Web漏洞扫描。:BurpSuite提供用户界面,允许用户与捕获的请求和响应进行交互,如查看请求详情、修改请求内容、发送请求到Xray等。:对于需要转发给Xray进行扫描的请求,BurpSuite将这些请求转发到配置的上游代理服务器(Xray)。

2024-08-29 17:30:36 2051

原创 网络空间安全毕业实习日志day2

五、dirmap目录探测工具实践(使用昨日搭建的pikachu靶场),要求讲述为什么dirmap每次扫描条数不一样,加分项:dirmap高级应用,详细见项目文档,项目链接https://github.com/H4ckForJob/dirmap。不同的扫描模式可能会扫描到不同的目录和文件,从而导致扫描条数的差异。本地DNS服务器开始递归查询过程,首先检查自己的缓存,如果没有记录,它会向根域名服务器发出请求,然后依次向顶级域名服务器(TLD)和权威DNS服务器进行查询,通过迭代方式最终找到域名对应的IP地址。

2024-08-28 16:08:13 1068

原创 网络空间安全毕业实习日志day1

要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现。输入错误的用户名,密码和正确的验证码对其抓包,Send to Repeater后,在重发模块,随便修改下密码点击Send观察响应包里面验证码是否改变,发现响应包验证码未改变。爆破结束后,返回长度不同于其他数据包的,就是正确的账号密码。后续同第一关进行爆破,得到正确用户名和密码。和第一关一样对包进行爆破,得到用户名和密码。

2024-08-27 20:25:18 400

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除