网络安全实训Day24(End)

写在前面

并没有完整上完四个星期,老师已经趁着清明节假期的东风跑掉了。可以很明显地看出这次持续了“四个星期”实训的知识体系并不完整,内容也只能算是一次基础的“复习”。更多的内容还是靠自己继续自学吧。

网络空间安全实训-渗透测试

  • 文件包含攻击

    • 定义

      • 利用页面中include文件包含函数,自行构造页面路径来使页面中包含超出网站限制的内容

    • 类型

      • 本地文件包含

        • 包含的路径位于服务器本机

      • 远程文件包含

        • 包含的路径位于网络中的其他位置

      • PHP伪协议

        • php://filter/resource=文件路径

          • 直接调用文件

        • php://filter/read=convert.base64-encode/resource=文件路径

          • 获取目标文件源代码的Base64加密密文

        • php://input

          • 构造一个POST的参数传递,将恶意代码或文件路径构造在数据包中进行POST传递

        • data: text/plain,PHP代码

          • 在URL中构造PHP代码在网站中执行

        • data:text/plain;base64,Base64编码后的PHP代码

          • 在URL中构造PHP代码在网站中执行

          • Base64加密后的+和=需要进行URL编码

          • +

            • %2b

          • =

            • %3d

    • 常见防御方法

      • 对用户提交的变量进行安全检查和过滤

  • 权限维持

    • 1.开启目标主机的远程控制服务

      • RDP

      • Telnet

      • SSH

      • VNC

    • 2.创建超级隐藏账户

      • 1.手动创建账户

        • 账户名最后必须用$结尾

      • 2.在注册表中,将管理员的F值复制给后门账户

        • HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

        • 需要手动给SAM文件夹赋予权限

      • 3.在注册表中,将后门账户的注册表项导出

      • 4.手动删除后门账户

      • 5.将之前导出的注册表项导回到系统

    • 3.反弹式远程控制木马

      • 优点

        • 肉鸡主动连接控制端,无需担心肉鸡IP地址变更

        • 肉鸡在内网也可以主动连接到控制端

    • 4.清除日志

      • Windows系统日志

        • 事件管理器中清除

      • IIS的访问日志

        • C:\inetpub\logs\LogFiles

      • Linux系统日志

        • /var/log

      • Apache的访问日志

        • /var/log/apache2/access.log

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/576300.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

美国FBA头程物流降本增效策略解析

随着跨境电商的迅速发展,美国FBA头程物流作为连接卖家与消费者的重要环节,其成本控制对于提高卖家盈利能力具有重要意义。本文将从多个方面探讨如何降低美国FBA头程物流成本,帮助卖家在激烈的市场竞争中取得优势。 1.合理安排发货计划是降低成…

【产品经理修炼之道】- 消金支付体系

我们常听说“互联网的尽头是放贷”,而当支付与金融结合会衍生出各种场景。本文将给大家拆解下不同消费金融场景下的支付案例,一起来看看吧。 各位小伙伴,大家好! 我们常听说“互联网的尽头是放贷”,确实这说其实话糙…

Docker基础+虚拟化概念

目录 一、虚拟化简介 1、虚拟化概述 2、cpu的时间分片(cpu虚拟化) 3、cpu虚拟化性性能瓶颈 4、虚拟化工作 4.1虚拟机工作原理 4.2两大核心组件:QEMU、KVM 4.2.1QEMU: 4.2.2KVM: 5、虚拟化类型 ①全虚拟化: …

string的OJ题

1.字符串相加 给定两个字符串形式的非负整数 num1 和num2 ,计算它们的和并同样以字符串形式返回。 你不能使用任何內建的用于处理大整数的库(比如 BigInteger), 也不能直接将输入的字符串转换为整数形式。 思路:从字…

【Linux】git和gdb

下面还有两个Linux中会用到的工具,一个是给git,可以叫版本控制器,就是对我们写的代码进行版本控制 一个是gdb,就是我们C语言/C的代码调试工具 下面我们分别来介绍一下 git git和Linux一样,也是一个开源项目&#xff0c…

高频 LC、压控及晶体振荡器

实验名称 高频 LC、压控及晶体振荡器 一、实验目的 1. 正确地使用数字频率计测试频率。 2. 了解电源电压,负载及温度等对振荡须率的影响,从而加深理解为提高频率稳定度应采取的措施。 二、实验原理- 组成一个振荡器能否…

深度学习知识点:循环神经网络(RNN)、长短期记忆网络(LSTM)、门控循环单元(GRU)

深度学习知识点:循环神经网络(RNN)、长短期记忆网络(LSTM)、门控循环单元(GRU) 前言循环神经网络(RNN)RNNs(循环神经网络)训练和传统ANN&#xff…

Golang操作Redis

一. Redis介绍 1.1 简介 Redis是完全开源免费的,遵循BSD协议,是一个高性能的key-value数据库。 Redis与其它的key-value缓存产品有以下三个特点: Redis支持数据持久化,可以见内存中的数据报错在磁盘中,重启的时候可以…

从Kafka的可靠性设计体验软件设计之美

目录 1. Kafka可靠性概述 2. 副本剖析 2.1 什么是副本 2.2 副本失效场景 2.3 数据丢失场景 2.4 解决数据丢失方案 3. 日志同步机制 4. 可靠性分析 1. Kafka可靠性概述 Kafka 中采用了多副本的机制,这是大多数分布式系统中惯用的手法,以此来实现水平扩…

webpack热更新原理详解

文章目录 前言基础配置创建项目HMR配置 HMR交互概览HMR流程概述HMR实现细节初始化注册监听编译完成事件启动服务监听文件代码变化服务端发送消息客户端收到消息热更新文件请求热更新代码替换 问题思考 前言 刷新分为两种:一种是页面刷新,不保留页面状态…

品鉴中的文化传承:如何理解红酒在历史与文化中的地位

红酒不仅是产品,更是一种文化和历史的传承。在品鉴雷盛红酒的过程中,了解红酒背后的历史和文化,能够更好地理解其风格和特点,提升品鉴体验。 红酒的历史可以追溯到公元前6000年左右的古埃及时期。自那时起,红酒就成为了…

新手Pytorch入门笔记-transforms.Compose()

我使用的图片是上图,直接下载即可 transforms.Compose 是PyTorch中的一个实用工具,用于创建一个包含多个数据变换操作的变换对象。这些变换操作通常用于数据预处理,例如图像数据的缩放、裁剪、旋转等。使用transforms.Compose 可以将多个数据…

Linux系统编程---线程同步

一、同步概念 同步即协同步调,按预定的先后次序运行。 协同步调,对公共区域数据【按序】访问,防止数据混乱,产生与时间有关的错误。 数据混乱的原因: 资源共享(独享资源则不会)调度随机(意味着数据访问会出现竞争)线…

监控员工上网用什么软件比较好 八款电脑监控神器送给你

监控员工上网用什么软件比较好 八款电脑监控神器送给你 监控员工上网行为的软件有多种,每款软件都有其独特的功能和优势。现在让我们一起来探寻最佳员工上网监控神器! 想知道哪款电脑监控软件最炫酷、最实用吗?来看看这里,为你揭…

36.WEB渗透测试-信息收集-企业信息收集(3)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:35.WEB渗透测试-信息收集-企业信息收集(2) 重要信息收集&#xf…

Python 中的递归排列

在 Python 中使用递归计算排列,适合绝对初学者 介绍 有些人发现很难理解递归算法。 这个技巧向绝对初学者展示了如何使用递归查找排列。Python 背景 这个技巧的想法来自一个问答问题:可怜的 OP 花了三天时间“翻头”,试图弄清楚一小段代码如何能够生成输入列表项的所有排列。…

ROS_第一个程序_Hello_world

ROS的第一个项目:输出Hello World 我们将学习如何创建一个简单的ROS(Robot Operating System)项目,该项目将在终端中输出"Hello World"。我们将使用Python语言进行编程。 环境准备 首先,确保你的计算机已…

【目标检测】基于深度学习的布匹表面缺陷检测(yolov5算法,4类,附代码和数据集)

写在前面: 首先感谢兄弟们的关注和订阅,让我有创作的动力,在创作过程我会尽最大能力,保证作品的质量,如果有问题,可以私信我,让我们携手共进,共创辉煌。(专栏订阅用户订阅专栏后免费提供数据集和源码一份,超级VIP用户不在服务范围之内) 路虽远,行则将至;事虽难,做…

硬件24、嘉立创EDA丝印的优化和调整

1、调整全部丝印的属性 先选中一个丝印,然后右键点击它,选择查找,然后选择查找全部 选择查找全部这个时候可以设置所有丝印在元件的位置了,布局-》属性位置,位号,属性位置设置为上边,这时丝印就…

全志ARM-网络链接

命令扫描周围的WIFI热点 nmcli dev wifi 命令接入网络 nmcli dev wifi connect (WiFi名,不要有空格)password (WiFi密码) 查看IP地址 ip addr show wlan0或ifconfig 出现successfully就连接成功了
最新文章