- 博客(11)
- 收藏
- 关注
原创 网络空间安全毕业实习日志day10
通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描nmap扫描192.168.200.0/24首先我们使用nmap的sP参数通过ping探测已存活的主机。
2024-09-12 09:21:24
882
原创 网络空间安全毕业实习日志day11
应急响应流程是一套精心设计的系统化方法,它如同一道坚固的防线,旨在迅速而有效地应对那些突如其来的安全事件。通过这一流程,我们能够最大限度地减少损失,并且在危机过后,让系统恢复到正常运行的状态。下面,让我们深入探讨这一流程的各个环节,它们是预案、研判、遏止、取证、溯源和恢复,这些环节相互衔接,共同构成了一个灵活而强大的应急响应体系。
2024-09-11 09:14:31
816
原创 网络空间安全毕业实习日志day9
手工提权,特别是利用“土豆”系列(如BadPotato、EfsPotato、GodPotato等)进行提权,是一种在内网渗透测试中常用的技术。
2024-09-10 08:46:36
815
原创 网络空间安全毕业实习日志day8
Docker是一个开源的应用容器引擎,它允许开发者将应用程序及其依赖项打包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上。Docker通过提供轻量级、可移植的容器环境,简化了应用程序的部署和管理。
2024-09-09 16:48:00
694
1
原创 网络空间安全毕业实习日志day6
CSRF(跨站请求伪造)和XSS(跨站脚本攻击)是两种常见的网络攻击方式,它们在原理、攻击目标、攻击方式以及防护手段上都有着显著的区别。
2024-09-04 08:48:34
1134
原创 网络空间安全毕业实习日志day5
SQL注入原理SQL注入(SQL Injection)是一种针对Web应用程序数据库的安全漏洞攻击手段。其原理在于,攻击者通过在Web表单的输入域或页面请求的查询字符串中插入恶意SQL代码片段,欺骗数据库服务器执行非授权的数据库操作。这些操作可能包括查询、插入、更新或删除数据,从而导致数据泄露、篡改或丢失。具体来说,SQL注入漏洞的发生通常是因为Web应用程序对用户输入的数据没有进行充分的验证和过滤,导致攻击者能够控制并修改后端数据库执行的SQL语句。
2024-09-02 18:28:19
942
原创 网络空间安全毕业实习日志day4
XSS(跨站脚本攻击,Cross Site Scripting)是一种网络安全漏洞,攻击者通过向网页中注入恶意脚本来实现对用户浏览器的控制。XSS攻击主要可以分为反射型、存储型和DOM型三种,它们各自具有不同的特点和区别。
2024-08-30 15:57:19
2304
原创 网络空间安全毕业实习日志day3
在上述命令中,–listen表示开启xray的被动扫描模式,监听8888端口(Xray),–html-output参数指定xray将扫描结果以html的形式输出到指定文件中。:Xray接收到来自BurpSuite的请求后,进行自动化的Web漏洞扫描。:BurpSuite提供用户界面,允许用户与捕获的请求和响应进行交互,如查看请求详情、修改请求内容、发送请求到Xray等。:对于需要转发给Xray进行扫描的请求,BurpSuite将这些请求转发到配置的上游代理服务器(Xray)。
2024-08-29 17:30:36
2051
原创 网络空间安全毕业实习日志day2
五、dirmap目录探测工具实践(使用昨日搭建的pikachu靶场),要求讲述为什么dirmap每次扫描条数不一样,加分项:dirmap高级应用,详细见项目文档,项目链接https://github.com/H4ckForJob/dirmap。不同的扫描模式可能会扫描到不同的目录和文件,从而导致扫描条数的差异。本地DNS服务器开始递归查询过程,首先检查自己的缓存,如果没有记录,它会向根域名服务器发出请求,然后依次向顶级域名服务器(TLD)和权威DNS服务器进行查询,通过迭代方式最终找到域名对应的IP地址。
2024-08-28 16:08:13
1068
原创 网络空间安全毕业实习日志day1
要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现。输入错误的用户名,密码和正确的验证码对其抓包,Send to Repeater后,在重发模块,随便修改下密码点击Send观察响应包里面验证码是否改变,发现响应包验证码未改变。爆破结束后,返回长度不同于其他数据包的,就是正确的账号密码。后续同第一关进行爆破,得到正确用户名和密码。和第一关一样对包进行爆破,得到用户名和密码。
2024-08-27 20:25:18
400
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人