国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End)

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

寫在前面

并沒有完整上完四個(gè)星期,老師已經(jīng)趁著清明節(jié)假期的東風(fēng)跑掉了。可以很明顯地看出這次持續(xù)了“四個(gè)星期”實(shí)訓(xùn)的知識(shí)體系并不完整,內(nèi)容也只能算是一次基礎(chǔ)的“復(fù)習(xí)”。更多的內(nèi)容還是靠自己繼續(xù)自學(xué)吧。

網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End),web安全,安全,筆記

網(wǎng)絡(luò)空間安全實(shí)訓(xùn)-滲透測(cè)試

  • 文件包含攻擊

    • 定義

      • 利用頁(yè)面中include文件包含函數(shù),自行構(gòu)造頁(yè)面路徑來使頁(yè)面中包含超出網(wǎng)站限制的內(nèi)容

    • 類型

      • 本地文件包含

        • 包含的路徑位于服務(wù)器本機(jī)

      • 遠(yuǎn)程文件包含

        • 包含的路徑位于網(wǎng)絡(luò)中的其他位置

      • PHP偽協(xié)議

        • php://filter/resource=文件路徑

          • 直接調(diào)用文件

        • php://filter/read=convert.base64-encode/resource=文件路徑

          • 獲取目標(biāo)文件源代碼的Base64加密密文

        • php://input

          • 構(gòu)造一個(gè)POST的參數(shù)傳遞,將惡意代碼或文件路徑構(gòu)造在數(shù)據(jù)包中進(jìn)行POST傳遞

        • data: text/plain,PHP代碼

          • 在URL中構(gòu)造PHP代碼在網(wǎng)站中執(zhí)行

        • data:text/plain;base64,Base64編碼后的PHP代碼

          • 在URL中構(gòu)造PHP代碼在網(wǎng)站中執(zhí)行

          • Base64加密后的+和=需要進(jìn)行URL編碼

          • +

            • %2b

          • =

            • %3d

    • 常見防御方法

      • 對(duì)用戶提交的變量進(jìn)行安全檢查和過濾

  • 權(quán)限維持

    • 1.開啟目標(biāo)主機(jī)的遠(yuǎn)程控制服務(wù)

      • RDP

      • Telnet

      • SSH

      • VNC

    • 2.創(chuàng)建超級(jí)隱藏賬戶

      • 1.手動(dòng)創(chuàng)建賬戶

        • 賬戶名最后必須用$結(jié)尾

      • 2.在注冊(cè)表中,將管理員的F值復(fù)制給后門賬戶

        • HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

        • 需要手動(dòng)給SAM文件夾賦予權(quán)限

      • 3.在注冊(cè)表中,將后門賬戶的注冊(cè)表項(xiàng)導(dǎo)出

      • 4.手動(dòng)刪除后門賬戶

      • 5.將之前導(dǎo)出的注冊(cè)表項(xiàng)導(dǎo)回到系統(tǒng)

    • 3.反彈式遠(yuǎn)程控制木馬

      • 優(yōu)點(diǎn)

        • 肉雞主動(dòng)連接控制端,無需擔(dān)心肉雞IP地址變更

        • 肉雞在內(nèi)網(wǎng)也可以主動(dòng)連接到控制端

    • 4.清除日志

      • Windows系統(tǒng)日志

        • 事件管理器中清除

      • IIS的訪問日志

        • C:\inetpub\logs\LogFiles

      • Linux系統(tǒng)日志

        • /var/log

      • Apache的訪問日志

        • /var/log/apache2/access.log

網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End),web安全,安全,筆記文章來源地址http://www.zghlxwxcb.cn/news/detail-859602.html

到了這里,關(guān)于網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全筆記第二天day2(等級(jí)保護(hù))

    網(wǎng)絡(luò)安全筆記第二天day2(等級(jí)保護(hù))

    1.網(wǎng)絡(luò)協(xié)議安全 1.1等級(jí)保護(hù)階段 ?等級(jí)保護(hù)1.0:由國(guó)家1994年頒發(fā)的《中國(guó)人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條列》(國(guó)務(wù)院令147號(hào)) 等級(jí)保護(hù)2.0:2019年12月,網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0國(guó)家標(biāo)準(zhǔn)正式實(shí)施 新等保系列標(biāo)準(zhǔn)目前主要有6個(gè)部分 一、GB/T 22239.1 信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)

    2024年02月07日
    瀏覽(28)
  • Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    Web 學(xué)習(xí)筆記 - 網(wǎng)絡(luò)安全

    目錄 m前言 正文 XSS 攻擊 簡(jiǎn)單示例 XSS 防御 CSRF ?Web 安全方面的基本知識(shí)是有很必要的,未必就要深入理解。本文主要介紹常見的網(wǎng)絡(luò)攻擊類型,不作深入探討。 網(wǎng)絡(luò)攻擊的形式種類繁多,從簡(jiǎn)單的網(wǎng)站敏感文件掃描、弱口令暴力破解,到 SQL 注入,再到復(fù)雜的網(wǎng)絡(luò)劫持等,

    2023年04月24日
    瀏覽(55)
  • 網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理

    網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理

    windows遠(yuǎn)程有兩種類型: 1.遠(yuǎn)程桌面(圖形化) 2.telnet(命令行) 準(zhǔn)備兩臺(tái)虛擬機(jī),我用的是winsowsXP和windowsServer2003 1.將兩臺(tái)設(shè)備連接到一個(gè)交換機(jī)下 2.配置IP地址 windowsXP ip:192.168.1.2 子網(wǎng)掩碼:255.255.255.0 windowsServer2003 ip:192.168.1.3 子網(wǎng)掩碼:255.255.255.0 測(cè)試是否能通信 打開winsow

    2024年04月16日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web信息收集

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web信息收集

    1.通過Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行Web掃描滲透測(cè)試(使用工具nikto,查看該命令的完整幫助文件),并將該操作使用命令中固定不變的字符串作為Flag提交; Flag:nikto -H 2.通過Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行Web掃描滲透測(cè)試(使用工具nikto,掃描目標(biāo)服務(wù)器8080端口,檢測(cè)其開放狀態(tài)),

    2024年01月20日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測(cè)試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測(cè)試

    1.通過滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試(使用工具w3af的對(duì)目標(biāo)Web服務(wù)器進(jìn)行審計(jì)),在w3af的命令行界面下,使用命令列出所有用于審計(jì)的插件,將該操作使用的命令作為Flag值提交; 進(jìn)入kali命令控制臺(tái)中使用命令w3af_console進(jìn)入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- 利用python腳本進(jìn)行web滲透測(cè)試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- 利用python腳本進(jìn)行web滲透測(cè)試

    1.使用滲透機(jī)場(chǎng)景kali中工具掃描確定Web服務(wù)器場(chǎng)景地址,瀏覽網(wǎng)站Flag.html頁(yè)面,并將Flag.html中的Flag提交; 掃描發(fā)現(xiàn)是8081端口 訪問頁(yè)面查看 Flag:WXL0601 2.進(jìn)入滲透機(jī)場(chǎng)景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,并將該字符串作為Flag提交;

    2024年01月18日
    瀏覽(24)
  • 【安全學(xué)習(xí)】-網(wǎng)絡(luò)安全靶場(chǎng)實(shí)訓(xùn)演練系統(tǒng)建設(shè)方案

    【安全學(xué)習(xí)】-網(wǎng)絡(luò)安全靶場(chǎng)實(shí)訓(xùn)演練系統(tǒng)建設(shè)方案

    第1章需求分析 1.1建設(shè)需求 1.2建設(shè)目標(biāo)與內(nèi)容 第2章系統(tǒng)整體建設(shè) 2.1設(shè)計(jì)思想 2.2建設(shè)目標(biāo) 2.3架構(gòu)設(shè)計(jì) 2.4系統(tǒng)設(shè)計(jì) 2.4.1基礎(chǔ)平臺(tái)系統(tǒng)設(shè)計(jì) 2.4.2實(shí)訓(xùn)分系統(tǒng)設(shè)計(jì) 2.4.3考核分系統(tǒng)設(shè)計(jì) 2.4.4拓?fù)湓O(shè)計(jì)分系統(tǒng)設(shè)計(jì) 2.4.5模擬仿真系統(tǒng)設(shè)計(jì) 2.4.5.1網(wǎng)絡(luò)仿真 2.4.5.2安全仿真 2.4.5.3系統(tǒng)監(jiān)控 2.

    2024年02月03日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識(shí)別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識(shí)別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    知識(shí)點(diǎn): 1、找回密碼邏輯機(jī)制-回顯驗(yàn)證碼指向 2、驗(yàn)證碼驗(yàn)證安全機(jī)制-爆破復(fù)用識(shí)別 3、找回密碼客戶端回顯Response狀態(tài)值修改重定向 4、驗(yàn)證碼技術(shù)驗(yàn)證碼爆破,驗(yàn)證碼復(fù)用,驗(yàn)證碼識(shí)別等 詳細(xì)點(diǎn): 找回密碼流程安全: 1、用回顯狀態(tài)判斷-res前端判斷不安全 2、用用戶名重

    2024年01月16日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    知識(shí)點(diǎn): 1、CRLF注入-原理檢測(cè)利用 2、URL重定向-原理檢測(cè)利用 3、Web拒絕服務(wù)-原理檢測(cè)利用 #下節(jié)預(yù)告: 1、JSONPCORS跨域 2、域名安全接管劫持 #詳細(xì)點(diǎn): 1.CRLF注入漏洞,是因?yàn)閃b應(yīng)用沒有對(duì)用戶輸入做嚴(yán)格驗(yàn)證,導(dǎo)致攻擊者可以輸入一些 惡意字符。攻擊者一旦向清求行或首部

    2024年01月15日
    瀏覽(31)
  • Cisco Packet Tracer實(shí)戰(zhàn) - 網(wǎng)絡(luò)設(shè)備安全配置綜合實(shí)訓(xùn)

    Cisco Packet Tracer實(shí)戰(zhàn) - 網(wǎng)絡(luò)設(shè)備安全配置綜合實(shí)訓(xùn)

    網(wǎng)絡(luò)搭建 根據(jù)所給定的拓?fù)湟?,將給定的網(wǎng)絡(luò)設(shè)備互連,搭建物理網(wǎng)絡(luò)。 2. IP 地址規(guī)劃 根據(jù)要求確定所需子網(wǎng)的數(shù)量,每個(gè)子網(wǎng)的主機(jī)數(shù)量,設(shè)計(jì)適當(dāng)?shù)木幹贩桨福顚懢W(wǎng)絡(luò)地址規(guī)劃表和設(shè)備地址表。 3. 網(wǎng)絡(luò)設(shè)備的安全配置 根據(jù)任務(wù)書中指出的安全需求,完成數(shù)據(jù)網(wǎng)絡(luò)

    2024年03月16日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包