浩~~
码龄3年
关注
提问 私信
  • 博客:55,700
    社区:10
    55,710
    总访问量
  • 70
    原创
  • 38,839
    排名
  • 588
    粉丝
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 毕业院校: 山东信息职业技术学院
  • 加入CSDN时间: 2022-03-14
博客简介:

JJH2724719395的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    746
    当月
    8
个人成就
  • 获得103次点赞
  • 内容获得18次评论
  • 获得269次收藏
创作历程
  • 3篇
    2024年
  • 56篇
    2023年
  • 11篇
    2022年
成就勋章
TA的专栏
  • 信息安全
    付费
    2篇
  • 中职网络安全
    付费
    25篇
  • 服务器
    1篇
  • 网络安全
    27篇
兴趣领域 设置
  • 操作系统
    windows
  • 网络空间安全
    网络安全web安全密码学
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

splunk(日志平台)安装包

发布资源 2024.10.10 ·
rar

rocky9 samba共享

进入opt目录,ls查看。
原创
发布博客 2024.10.10 ·
314 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

信息安全——应急响应

发现两条不正常的日志,UA为python-requests,说明是python脚本,紧跟着就是一个webshell,执行了id和whoami命令,说明攻击成功的时间就是这两条python脚本访问的时间,简单观察可以看出执行了文件上传的操作(此处漏洞为phpmywind最近的RCE漏洞,漏洞编号:CNVD-2022-24937),因此本题答案:24/Apr/2022:15:25:53。大量的并发连接,且访问资源均返回404,且UA不正常,从这里可以得到本题答案,攻击者IP地址为192.168.1.7。
原创
发布博客 2024.10.08 ·
109 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

windows11组策略

发布资源 2024.04.09 ·
bat

二阶段流量审计—解题思路

查看流量包发现大量https流量与http流量,wireshark导入刚才发现的日志文件,解密https流量。分析上传的shell文件与反馈的加密流量格式,判断攻击者使用了冰蝎作为shell终端工具。过滤http流量,根据行为分析判断上传文件前最后使用的账户与密码是正确的用户名与密码。分析ftp流量,发现攻击者上传了一个名为ssl.log.txt的文本文件。解密反馈流量,发现被攻击服务器的计算机名。答案:win-935bicnffvk。答案:zangshan123。查看解密后的https流量。
原创
发布博客 2024.04.09 ·
256 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

中职网络安全应急响应—Server2228

在 Linux 系统中,.bashrc 文件是是Bash shell启动时自动读取的一个脚本文件,用于定制用户的终端环境。我们已经知道.ssh和.bashrc文件是被黑客篡改的,.bashrc是一个程序,而.ssh是一个目录,因此我们可以使用stat命令查看.ssh最近被修改的时间。首先进入到/home/admin目录下,这里需要使用“ ls -al ”命令才可以查看出这个文件,如果只使用ls是查看不到的。在 Linux 中,利用 “alias” 命令去查看当前系统中定义的所有别名。
原创
发布博客 2023.12.12 ·
494 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

B-2:Linux系统渗透提权

uname -a:显示系统名、节点名称、操作系统的发行版号、内核版本等等。等工具进行连接,注意要将ssh配置文件的root用户远程登录开启才可以。获取到root的hash值后再利用john工具进行解密。使用nmap扫描,发现ssh服务端口为2283。uname -r: 显示操作系统的发行版本号。继续使用sudo提权获取root的hash值。直接Ssh远程登录 别忘记指定端口号。利用sudo进行提权。
原创
发布博客 2023.11.18 ·
360 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

B-5:网络安全事件响应

最好去了解ssh或ftp登入成功和登录失败的关键词,这样能够更好的进行过滤,便于提取准确信息。在这里需要判断哪个是登入失败或者登入成功,查找其开头时间和结尾信息就可以。/var/log/secure包含验证和授权方面信息(成功或失败信息)通过nmap扫描我们发现开启了22端口,也知道了root密码。在root目录下存在两个脚本,利用find命令查看其绝对路径。Linux日志路径:/var/log。在比赛的时候都试一下,不确定是哪一个。别忘了,还有第一题的脚本路径。直接继续ssh远程连接。
原创
发布博客 2023.10.30 ·
1107 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

B-3:Web安全之综合渗透测试

这里是xml注入(新知识点),使用伪协议获取base64编码,解码获取flag。通过访问IP/1,查看源代码发现flagishere,访问后发现什么也没有。尝试burp抓包,发现有base64字符串,通过解码成功获取flag。Android的版本不知道是多少,可以使用burp爆破模块进行爆破。语句,第三个框框属于反序列化提交的内容,最后提交至。修改filename直接读取内容,得到flag。第一个框框属于变量接收,第二个框框属于属于执行。尝试文件读取操作,发现存在任意文件读取漏洞。在本地编写php文件对。
原创
发布博客 2023.10.24 ·
908 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

漏洞扫描与利用

flag: sS,Pn,A,oXflag:Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2flag:openflag:msfdb initflag:2008-10-28flag:use exploit/windows/smb/ms08_067_netapiflag:RHOSTSflag:Cannot reliably check exploitabilityflag:35
原创
发布博客 2023.10.07 ·
917 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

远程代码执行渗透测试—Server2128

执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交。我只分析了一下关键地方的代码,其他地方的代码不怎么重要,在分析里可以知道,关键的偏移地址是V11里的值和if对比的1000C66C内存地址里的值。
原创
发布博客 2023.10.03 ·
454 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Server2101

nmap -p- 扫描发现靶机80和443端口有http、https服务。猜测该页面可能存在sql注入漏洞。页面信息,寻找漏洞页面,将。接着对表中的字段值进行爆破。直接使用sqlmap扫描。注入漏洞的页面名称作为。
原创
发布博客 2023.09.25 ·
187 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Linux搭建SSLVpn

新添ssl配置信息,将端口修改为443(截图错了server.key应该放在/etc/pki/tls/private/下)2、276行和990行修改为自己的域名和要访问的端口。1、136行将监听端口注释。
原创
发布博客 2023.08.24 ·
1946 阅读 ·
0 点赞 ·
2 评论 ·
3 收藏

Server2131

通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
原创
发布博客 2023.08.23 ·
140 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Server2201

3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
原创
发布博客 2023.08.23 ·
145 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Linux搭建PXE服务器

稍等片刻后,出现下面的界面,输入ftp服务器地址指定安装源,OK就行,别忘了加/pub。因为文件拷贝到的是vsftp的默认公共文件夹。(过程有点慢,可以先去做别的,或者直接下一步。编辑/etc/dhcp/dhcpd.conf,新建作用域,主要设置下一跳服务器地址和引导文件名称。安装syslinux。Tftp,dhcp和vsftpd(httpd也可以作为安装源)新建一台虚拟机,网卡桥接模式,选择开机时进入固件。这里直接ok下一步就好了。回车进入,等待加载。选择语言,键盘,安装镜像选择url。
原创
发布博客 2023.07.12 ·
727 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Centos6.5 用户权限例题

新建目录/tmp/jnds,配置该目录的权限。复制文件/etc/fstab到/tmp/jnds。配置/tmp/jnds/fstab权限。文件/tmp/jnds/fstab所有者是 root,属于 root 组,文件/ tmp/jnds/fstab不能被任何用户执行,用户sunny可读和可写/tmp/jnds/fstab,用户mike既不能读也不能写/tmp/jnds/fstab,所有其他用户对/tmp/jnds/fstab目录有只读权限。指定用户主目录,如果目录不存在可同时使用。设置文件的属主和属组。
原创
发布博客 2023.07.12 ·
179 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

php命令执行漏洞加固

就像这样,我们可以利用管道符来进行执行一些命令。配合上管道符,我们就可以进行执行命令。我们可以像这样来进行加固。
原创
发布博客 2023.07.06 ·
530 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

windows2022 DHCP服务和DHCP故障转移

两台DHCP服务器实现故障转移,故障转移关系名称为dhcp,最长客户端提前期为2小时,模式为“负载平衡”,负载平衡比例各为50%。状态切换间隔60分钟,启动消息验证,共享机密是Pass-1234。另一台不要先做DHCP先把win4的故障转移配置完。添加另一个dhcp主机ip或直接选择浏览主机。配置win4和win5为DHCP服务器。完事之后到另一台win5主机。
原创
发布博客 2023.07.06 ·
960 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Windows故障转移集群

创建三台Windows 分别是Windows2012和两台Windows2008 并选择其环境。Windows2012作为根域 两台Windows2008加入域。在三台主机上安装域服务,Windows2012提升为域控制器,Windows2008-1连接虚拟磁盘并初始化创建简单卷。创建三个十g的卷,连接至Windows2012。Windows2008-2 主机IP。Windows2008-1主机IP。两台Windows2008连接磁盘。两台Windows2008加入域。然后修改三台主机的IP。
原创
发布博客 2023.07.06 ·
743 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多