- 博客(34)
- 收藏
- 关注
原创 Shiro权限绕过漏洞(CVE-2020-1957,CVE-2020-11989、CVE-2020-13933)
Shiro权限绕过漏洞(CVE-2020-1957,CVE-2020-11989、CVE-2020-13933)
2023-07-22 21:23:14
2579
原创 【安全架构体系概括】
看到一个公众号,发现里面的内容和自己的日常工作相关,才发现自己做的安全管理工作竟然可以这么成体系,只是没有好好梳理过,这次正好对着公众号,看看自己做的工作都属于什么领域。安全架构底层包含:网络安全、终端安全、应用安全、系统安全、数据安全。
2023-06-18 11:02:09
792
原创 XSS跨站脚本攻击靶机实操
XSS跨站脚本攻击靶机实操1.反射性一般原理:低级第一步:黑客将js脚本输入存在XSS漏洞的服务器中第二步:服务器将执行js脚本并返回弹窗给黑客第三步:黑客将含有弹窗的url发送给用户第四步:用户利用url访问服务器第五步:服务器继续将含有弹窗的回包返回给用户最终造成跨站脚本攻击(XSS)2.实验操作服务器:dvwa黑客:物理机用户用户:windows xp虚拟机对应第一步输入:对应第二步第三步:将含有弹窗的URL发送给用户第四步:访问第五步:访问后,发现也有弹窗输入
2021-08-05 17:37:05
421
原创 windows下namp的基本操作命令
Windows下namp的使用(需要先下载nmap,才可以在cmd中直接使用)探测网段中存活的主机首先查看本机网段使用namp对这一网段进行扫描使用命令:nmap -sP 192.168.1.0/24扫描到3个存活主机,其中包含本机探测存活的主机所开放的端口(可指定范围)使用命令:nmap -p 0-5555 192.168.1.100代码中 nmap -p 0-5555 192.168.1.100 0-5555指的是探测端口的范围这是扫描另一个主机的信息探测主机版本使用命令
2021-04-29 18:58:59
2133
原创 永恒之蓝漏洞复现
永恒之蓝漏洞复现2.靶机:windows 2008 必须为64位操作系统 IP:192.168.138.8windows IP利用kali进行nmap扫描扫描到存活的192.168.138.8 主机利用命令 nmap 192.168.138.8 进行端口扫描扫描到目标主机 445端口和139端口已打开利用msf进行漏洞复现调用msf中模块,查找到永恒之蓝的代码命令,发现其中的第1条和第2条,利
2021-04-27 21:47:30
454
原创 SYNFlood攻击
今天继续给大家分享一个小的安全实验:SYN Flood 攻击攻击原理:利用TCP三次握手的机制,在进行两次握手后,不进行第三次握手,对目标主机造成资源占据,CPU迅速占满,目标主机死机实验环境:攻击者:kali Linux被攻击者:window xp第一步:检查两个主机是否在同一网段window xp:输入“ipconfig” 查找IP地址,如下图所示:此时显示:window xp IP地址是:192.168.1.228kali:输入“ping 192.168.1.228” 检查
2020-12-03 21:42:45
735
原创 ARP攻击
简单介绍作为安全攻防的菜鸟,今天简单的介绍ARP攻击,经过几次的实验和理解,也算顺利完成了这个简单的攻防实验。实验过程:在这里,我用的是:攻击者:kali靶机:window xp这两个软件都是在VMware虚拟机里实现的结果1:造成靶机window xp无法上网。结果2:对靶机的IP地址和MAC地址进行绑定,使ARP攻击失效。首先先对攻击者kali IP地址的查询:运行:ifconfig 命令如下图所示:eth0 的第二行inet:得知kali的IP地址为:192.
2020-11-29 12:03:23
11450
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人