- 博客(11)
- 收藏
- 关注
原创 实训作业day11
分析影响范围(时间范围和资产范围),根据预案采取相应手段,限制攻击的范围,设置隔离区 ,把影响降低到最小(可以使用安全软件进行隔离,如果整台电脑完全沦陷,也可以考虑首先断网)Win+R 打开运行 输入 msinfo32,依次点击“软件环境—>正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程 ID、文件创建日期、启动时间等。Win+R 打开运行 输入 cmd,然后输入schtasks.exe,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。如有则立即删除或禁用。
2024-09-11 22:17:22
1062
原创 实训作业day10
选择找到的漏洞“CVE-2016-5195”,去网站“https://github.com/nomi-sec/PoC-in-GitHub/blob/master/2016/CVE-2016-5195.jsons”找到该漏洞的EXP下载。使用日期较新的“exploit /unix/webapp/drupal_drupaldeddon2”提权模块,设置host和port参数,执行“run”进入工具载荷“meterpreter”。使用“ls -al”查看权限添加成功后,输入”./hh.sh“执行脚本。
2024-09-09 08:52:25
985
原创 实训作业day09
点击“Cobalt Strike”,选择“脚本服务器”,点击“Load”,在plugin目录中找到后缀为na的插件文件添加(需要欧拉、梼杌、谢公子、巨龙拉东4个插件)。双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。双击安装目录下的Cobalt_Strike_CN.vbs,输入Host和Password,点击“Connect”等待连接成功。一直选择”下一步“,到”安装”后等待安装完毕后关闭。
2024-09-06 17:04:30
2176
1
原创 实训作业day08
path=/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat”读取密钥文件,同时使用burpsuite抓包。将文件名改成“./config/config.xml”,发送后在接收包找到特定标签“manager-password”复制,这是加密后的管理员密码。在浏览器打开”http://192.168.13.128:8080/“,上传文件test.php,打开浏览器代理。
2024-09-05 09:44:21
1169
原创 实训作业day07
根据经验,文件上传后,文件有时会直接以文件名的形式放在专属的upload目录中,通常是/upload/1.php,有时会加上当前日期,比如/upload/2024-01-01/1.php,或者其他不修改文件的所在目录,可以使用字典去爆破。有参时:每个参数使用“----------------------------220024558220537725772788875484”分隔开来。选择test.php文件上传,在burpsiute拦截的包修改filename为“test.php. . ”,发送。
2024-09-04 13:30:04
1039
原创 实训作业day06
由于请求是由受害者的浏览器发起的,那么服务器的响应最后还是给到了受害者那里,攻击者是拿不到这部分数据的。csrf利用方式为利用from表单提交参数给被攻击站,参数必存在于from表单中token传递为被攻击站点击站内按钮,激活站内post传递参数,参数中存在token。XSS 的危害更大。攻击者如果成功实现了 XSS 攻击,那通常意味着他可以使用受害者在这个网站的所有功能,而 CSRF 只限于特定的存在漏洞的功能。生成一个随机的csrf_token令牌,当表单提交时,获取到csrf_token 通过。
2024-09-02 21:25:18
2041
原创 实训作业day05
在url添加“and updatexml(1,(select substr(group_concat(username,0x7e,password)),1,32) from users),1) --+”查找username和password的内容。id=1”)–+”正常说明是字符型注入且闭合方式是**“)**。id=1’ and extractvalue(1,concat(0x7e,(select database()),0x7e))–+ ”查看数据库。id=1’ --+”都报错说明是数字型注入。
2024-09-01 22:55:30
1044
原创 实训作业day04
一个HTML解析器作为一个状态机,它从输入流中获取字符并按照转换规则转换到另一种状>态。在解析过程中,任何时候它只要遇到一个’<‘符号(后面没有跟’/'符号)就会进入“标签开始状态”。然后转变到“标签名状态”,“前属性名状态(”…最后进入“数据状态(Data state)”并释放当前标签的token。>当解析器处于“数据状态(Data state)”时,它会继续解析,每当发现一个完整的标签,就会释放出一个token。
2024-09-01 12:45:51
1916
原创 实训作业day03
使用xray被动扫描,在安装目录下的cmd里输入命令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 3.html”,burpsuit可以抓取http流量,生成的3.html记录了扫描结果。打开火狐浏览器,输入网址“http://burp/”下载证书,在设置里导入证书cacert.der,并手动配置代理127.0.0.1和端口8080,此时可以打开pikachu。双击证书,点击“证书安装”,进入证书导入向导。
2024-08-29 08:43:36
768
原创 实训作业day02
目录信息泄露不受限制的目录列表可以揭示网站目录和文件的结构,可能暴露敏感信息或可利用的文件。Web应用中间件配置错误时,如果用户访问不存在的索引文件(index.html,index.php等)的目录,就会直接显示该目录下所有文件及其子目录。敏感文件泄露配置不当的服务器可能会暴露配置文件,这些文件包含敏感信息,如数据库凭证、API密钥和系统设置。发布网站时,管理员往往会忘记删除网站开发时留下的包含网站敏感信息的各种文件,如网站源码压缩文件,.git,.bak,.svn等文件。弱口令泄露。
2024-08-28 11:38:00
1103
原创 实训作业day01
2.在“Grep-Match”里添加登录失败时响应的字符串“username or password is not exists”,点击“start attack”。在“result”里选中Request为1的行,可以看到系统把账号替换成“admin”,密码替换成“123456”,返回状态码200。爆破完成后,在“result”里选中Request为1的行,可以看到系统把账号替换成“admin”,返回状态码200。选择“交叉”方式,设置好爆破位置以及选择的字典后点击“start attack”。
2024-08-27 13:24:46
783
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅