应急响应学习 应急响应现在的安全岗基本都需要会应急响应 应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。 应急响应的本质就是查杀病毒 应急响应主要排查项目用户信息排查排查有无攻击者恶意创建的用户 Windows 12345net user:查看用户账户信息(看不到以$结尾的隐 2024-06-07 网络安全 #应急响应
msf基操 常见命令: search : 在 Metasploit 模块库中搜索特定模块。 use : 选择要使用的模块。 show options: 显示当前模块的配置选项。 set : 设置模块的配置选项。 exploit 或 run: 执行模块并利用目标系统。 sessions: 显示当前会话列表。 sessions -i : 选择要与之交互的会话。 help : 获取有关特定命令的帮助。 常见 P 2024-01-11 #-渗透工具
CSRF绕过总结 常见CSRF绕过总结(全)1.修改请求方式绕过当csrf被token保护时,可以尝试修改请求方式进行绕过 如一个POST包中请求体携程了token,则可以将POST请求修改为GET请求,将请求参数通过GET方式进行传输。 2.操作token键值 删除token值来完成绕过 3.token未绑定用户这种情况虽然token不能进行复用,但是由于token未绑定用户的原因可以被其他 2023-09-12 网络安全 #-安全笔记
burp靶场-WebSocket漏洞 burp靶场WebSocket漏洞1.操纵 WebSocket 消息以利用漏洞 发送信息抓包,获取WebSocket链接,插入xss代码进行发送完成实验 2.poc 123456789<script> var ws = new WebSocket('wss://0a1c003703c889ba8172b6ea000f006d.web-security-academy 2023-08-17 网络安全BURP #burpsuite靶场 #WebSocket
WPS-rce-0day-漏洞复现 漏洞影响WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.12085 漏洞复习本地复现 下载poc,需要python3.8以上的版本 1https://github.com/ba0gu0/wps-rce 执行以下命令安装依赖文件 12cd wps_rcepip install -r requirement.txt -i https 2023-08-12 网络安全 #-漏洞复现
burpsuite靶场csrf 1.没有防御措施的CSRF漏洞最基本的csrf漏洞 登录之后在修改邮箱这里抓包 然后制作csrf poc 将poc复制 粘贴到漏洞利用的body里点击 store和 Deliver exploit to victim即可完成 2.CSRF,其中令牌验证取决于请求方法同样是在更改邮件抓包 ! 可以发现,这串使用了csrftoken验证了用户身份 可以尝试将email通过get提交这样就可以绕过 2023-08-11 网络安全 #-burpsuite靶场 -CSRF
红日靶场4 ATT&CK红队评估(红日靶场四)靶场搭建共有三台主机DC、WEB、WIN7 机器密码WEB主机 ubuntu:ubuntu WIN7主机 douser:Dotest123 (DC)WIN2008主机 administrator:Test2008 网络配置首先创建子网vmnet1 WEB服务机配置如下 DC机和WIN7配置均如下 攻击机kali的网卡和WEB主机的第一个出网 2023-04-02 网络安全 #靶场wp #渗透测试
sova实用探测箭 sova各地图实用探测箭意境空岛防守方A点开局探测箭 开局来到二楼,站在红色区域的任意位置 用鼠标准心对准树顶,两格蓄力,低于两格会射到墙上,2格到2格半的蓄力都可以,这一箭很简单,效果也很好 效果图 2023-04-01 游戏 #瓦罗兰特
redteam-2靶场 渗透攻击红队域渗透靶场-2(redteam.lab)外网打点靶场的服务机是ubuntu,ifconfig拿到IP渗透 直接访问发现没有服务,上nmap扫一波 nmap -A 192.168.123.58 -p- 发现有两端口开着 22端口的ssh和38080的http服务 ssh端口弱口令爆破 既然开了就得试试 使用msf爆破 1234567891011使用模板 use aux 2023-04-01 网络安全 #域渗透 #靶场wp