- 博客(70)
- 收藏
- 关注
原创 信息安全——应急响应
发现两条不正常的日志,UA为python-requests,说明是python脚本,紧跟着就是一个webshell,执行了id和whoami命令,说明攻击成功的时间就是这两条python脚本访问的时间,简单观察可以看出执行了文件上传的操作(此处漏洞为phpmywind最近的RCE漏洞,漏洞编号:CNVD-2022-24937),因此本题答案:24/Apr/2022:15:25:53。大量的并发连接,且访问资源均返回404,且UA不正常,从这里可以得到本题答案,攻击者IP地址为192.168.1.7。
2024-10-08 20:27:36 78
原创 二阶段流量审计—解题思路
查看流量包发现大量https流量与http流量,wireshark导入刚才发现的日志文件,解密https流量。分析上传的shell文件与反馈的加密流量格式,判断攻击者使用了冰蝎作为shell终端工具。过滤http流量,根据行为分析判断上传文件前最后使用的账户与密码是正确的用户名与密码。分析ftp流量,发现攻击者上传了一个名为ssl.log.txt的文本文件。解密反馈流量,发现被攻击服务器的计算机名。答案:win-935bicnffvk。答案:zangshan123。查看解密后的https流量。
2024-04-09 09:26:47 241
原创 中职网络安全应急响应—Server2228
在 Linux 系统中,.bashrc 文件是是Bash shell启动时自动读取的一个脚本文件,用于定制用户的终端环境。我们已经知道.ssh和.bashrc文件是被黑客篡改的,.bashrc是一个程序,而.ssh是一个目录,因此我们可以使用stat命令查看.ssh最近被修改的时间。首先进入到/home/admin目录下,这里需要使用“ ls -al ”命令才可以查看出这个文件,如果只使用ls是查看不到的。在 Linux 中,利用 “alias” 命令去查看当前系统中定义的所有别名。
2023-12-12 09:24:06 470
原创 B-2:Linux系统渗透提权
uname -a:显示系统名、节点名称、操作系统的发行版号、内核版本等等。等工具进行连接,注意要将ssh配置文件的root用户远程登录开启才可以。获取到root的hash值后再利用john工具进行解密。使用nmap扫描,发现ssh服务端口为2283。uname -r: 显示操作系统的发行版本号。继续使用sudo提权获取root的hash值。直接Ssh远程登录 别忘记指定端口号。利用sudo进行提权。
2023-11-18 13:46:03 353
原创 B-5:网络安全事件响应
最好去了解ssh或ftp登入成功和登录失败的关键词,这样能够更好的进行过滤,便于提取准确信息。在这里需要判断哪个是登入失败或者登入成功,查找其开头时间和结尾信息就可以。/var/log/secure包含验证和授权方面信息(成功或失败信息)通过nmap扫描我们发现开启了22端口,也知道了root密码。在root目录下存在两个脚本,利用find命令查看其绝对路径。Linux日志路径:/var/log。在比赛的时候都试一下,不确定是哪一个。别忘了,还有第一题的脚本路径。直接继续ssh远程连接。
2023-10-30 18:13:42 1091
原创 B-3:Web安全之综合渗透测试
这里是xml注入(新知识点),使用伪协议获取base64编码,解码获取flag。通过访问IP/1,查看源代码发现flagishere,访问后发现什么也没有。尝试burp抓包,发现有base64字符串,通过解码成功获取flag。Android的版本不知道是多少,可以使用burp爆破模块进行爆破。语句,第三个框框属于反序列化提交的内容,最后提交至。修改filename直接读取内容,得到flag。第一个框框属于变量接收,第二个框框属于属于执行。尝试文件读取操作,发现存在任意文件读取漏洞。在本地编写php文件对。
2023-10-24 14:23:05 906
原创 漏洞扫描与利用
flag: sS,Pn,A,oXflag:Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2flag:openflag:msfdb initflag:2008-10-28flag:use exploit/windows/smb/ms08_067_netapiflag:RHOSTSflag:Cannot reliably check exploitabilityflag:35
2023-10-07 18:21:06 908
原创 远程代码执行渗透测试—Server2128
执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交。我只分析了一下关键地方的代码,其他地方的代码不怎么重要,在分析里可以知道,关键的偏移地址是V11里的值和if对比的1000C66C内存地址里的值。
2023-10-03 21:00:57 447
原创 Server2101
nmap -p- 扫描发现靶机80和443端口有http、https服务。猜测该页面可能存在sql注入漏洞。页面信息,寻找漏洞页面,将。接着对表中的字段值进行爆破。直接使用sqlmap扫描。注入漏洞的页面名称作为。
2023-09-25 09:06:26 177
原创 Linux搭建SSLVpn
新添ssl配置信息,将端口修改为443(截图错了server.key应该放在/etc/pki/tls/private/下)2、276行和990行修改为自己的域名和要访问的端口。1、136行将监听端口注释。
2023-08-24 07:16:52 1910 2
原创 Server2131
通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
2023-08-23 15:33:16 135
原创 Server2201
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
2023-08-23 14:33:12 133
原创 Linux搭建PXE服务器
稍等片刻后,出现下面的界面,输入ftp服务器地址指定安装源,OK就行,别忘了加/pub。因为文件拷贝到的是vsftp的默认公共文件夹。(过程有点慢,可以先去做别的,或者直接下一步。编辑/etc/dhcp/dhcpd.conf,新建作用域,主要设置下一跳服务器地址和引导文件名称。安装syslinux。Tftp,dhcp和vsftpd(httpd也可以作为安装源)新建一台虚拟机,网卡桥接模式,选择开机时进入固件。这里直接ok下一步就好了。回车进入,等待加载。选择语言,键盘,安装镜像选择url。
2023-07-12 20:29:29 721
原创 Centos6.5 用户权限例题
新建目录/tmp/jnds,配置该目录的权限。复制文件/etc/fstab到/tmp/jnds。配置/tmp/jnds/fstab权限。文件/tmp/jnds/fstab所有者是 root,属于 root 组,文件/ tmp/jnds/fstab不能被任何用户执行,用户sunny可读和可写/tmp/jnds/fstab,用户mike既不能读也不能写/tmp/jnds/fstab,所有其他用户对/tmp/jnds/fstab目录有只读权限。指定用户主目录,如果目录不存在可同时使用。设置文件的属主和属组。
2023-07-12 20:23:19 176
原创 windows2022 DHCP服务和DHCP故障转移
两台DHCP服务器实现故障转移,故障转移关系名称为dhcp,最长客户端提前期为2小时,模式为“负载平衡”,负载平衡比例各为50%。状态切换间隔60分钟,启动消息验证,共享机密是Pass-1234。另一台不要先做DHCP先把win4的故障转移配置完。添加另一个dhcp主机ip或直接选择浏览主机。配置win4和win5为DHCP服务器。完事之后到另一台win5主机。
2023-07-06 14:21:52 932
原创 Windows故障转移集群
创建三台Windows 分别是Windows2012和两台Windows2008 并选择其环境。Windows2012作为根域 两台Windows2008加入域。在三台主机上安装域服务,Windows2012提升为域控制器,Windows2008-1连接虚拟磁盘并初始化创建简单卷。创建三个十g的卷,连接至Windows2012。Windows2008-2 主机IP。Windows2008-1主机IP。两台Windows2008连接磁盘。两台Windows2008加入域。然后修改三台主机的IP。
2023-07-06 14:18:46 730
原创 web渗透
那第一个就是一个很明显的一个算数,但是你会发现只能输入一个,所以我们将源代码中的内容将其修改。说是vim编辑器,于是联想到一个备份文件的内容。Flag自然也就拿到了。flag就显示出来了。
2023-06-20 19:29:20 590
原创 Nmap 常用参数
-osscan-limit 针对指定的目标进行操作系统检测(至少需确知该主机分别有一个open和closed的端口)--version-light 打开轻量级模式,为—version-intensity 2的别名。--version-all 尝试所有探测,为—version-intensity 9的别名。-iR 让nmap自己随机挑选主机进行扫描 例如:nmap -iR 2 -Pn -p22。
2023-06-20 19:22:09 1383
原创 中职网络搭建(服务器)—Linux LVM(标准答案)
把/dev/sdc1,、/dev/sdc6和/dev/sdb6加入卷组vg1。依次输入n,e,2,回车,回车(使用剩余的全部空间建立扩展分区)依次输入n,p,1,回车,+2G (新建2G的主分区)依次输入n,l,回车,+2G(新建2G的逻辑分区)再次输入n,l,回车,+2G(新建2G的逻辑分区)再次用df-h查看分区挂载情况,容量已经变成6G。Fdisk /dev/sdc 操作和上面一样。创建名为lv1的逻辑卷(LV)lvcreate。将/dev/sdb5加入vg1。使用df-h查看挂载情况。
2023-06-20 18:49:33 729
原创 配置NIS服务器及客户端
然后用Mount -t nfs IP:远程路径 /本地路径。测试的话,在测试机先用yum安装nfs-utils。配置NFS,否则客户端切换用户时,用户没有家目录。给两个共享目录权限,编辑NFS配制文件。客户端使用setup工具配置NIS。生成数据库,按cttl+d下一步。重启NFS和rpcbind服务。编辑 NIS服务器主配置文件。在客户端上安装所需软件包。在服务端安装所需软件包。设置主机名和NIS域名。填入nis域名和主机名。安装NFS所需软件包。
2023-06-20 18:44:31 1469
原创 配置apache只允许通过域名通过ssl访问
编辑/etc/httpd/conf.d/ssl.conf。先用date –s 设置正确的系统时间。查看证书,安装证书。配置好IP,配置好bind解析。将证书导入到受信任的颁发机构。把私钥转换成不需要密码的。Yum安装相关软件包。把私钥移动到私钥目录。设置根目录,主机名。
2023-06-19 20:30:10 757
原创 centos tomcat
Server status 和 manager App username=tomcat password=s3cret 对应的规则是manager-gui。Host manager username=tomcat password=s3cret 对应的规则是admin-gui。docBase=指的是网站的路径 这里的根目录是webapps 所以abc是在webapps下创建。复制这一段到下面 再在你复制的那一段进行修改 记得首尾的<Host。Context path=指的是虚拟目录的名字。
2023-06-19 19:52:52 1040
原创 rocky9备份DNS
配置rndc服务,将原来rndc.conf的密钥修改成新生成的rndc.key密钥。配置named主配置文件,最后一行是输入主服务器的ip。重启named,关闭防火墙,解析。编辑named区域配置文件。编辑resolv.conf。编辑resolv.conf。编辑named主配置文件。开启并加载密钥验证功能。
2023-06-19 19:48:27 267
原创 rocky9 时间同步
将第3行添加#,在第4行添加pool 10.10.70.106 iburst(根据题目要求ww1.skills.com也可以),将第26行删除#并修改网段,将29行删除#Vim /etc/sysconfis/selinux关闭防火墙,systemctl stop firewalld和systemctl disable firewalld。将第3行添加#,将第4行添加第一台IP(pool 10.10.70.106)根据题目要求(ww1.skills.com也可以)做DNS后在正向区域。
2023-06-17 15:22:57 771
原创 centos8 KDC认证
krb5_util create -s -r SKILLS.COM (设置密码为123456,题目没要求,怎么简单怎么来)我们把我们创建的keytab scp 给linux-2 ,linux-3.(注意传过去的同时改名为krb5.keytab)Linux-1为KDC服务器,认证Linux-2和Linux-3.三台都先同步时间。在linux-2 和 linux-3上防火墙开放nfs服务。在linux-2 和 linux-3 上安装krb5服务。Mount -a 即可 挂载上即可是两台的nfs目录同步。
2023-06-17 15:15:34 409
原创 windows2022证书配置.docx
打开浏览器 输入http:// 主机IP /certsrv。按要求配置 注:此处不用域用户登陆无法使用企业CA。点击完成以后,会在你申请的文件名里面自动生成一个文档。保存以后,回到iis主页,点击完成完成证书申请。要求两台主机,一台作为域,一台进入域。打开服务器证书 创建证书申请。粘贴刚才复制的内容并选择web服务器。点击下载证书,保存到文件夹里面。这几处检查无误后默认即可。安装完以后配置证书服务。把刚才保存的证书加进去。按要求来选择角色服务。为证书申请一个文件名。确认以后证书成功颁发。
2023-06-17 14:46:00 2159
原创 B-6:逆向分析及隐写
接着在win7的命令行中输入Python,进入到Python当中,使用import导入binascii模块,再使用binascii下的a2b_hex方法, 将十六进制解码为对应字符即可。接着我们点击函数窗口,按住CTRL+F 键启用搜索功能,搜索 main,即可发现main函数的入口地址为: 0000000140001000。在函数窗口中选择该函数,之后按下F5,查看其伪代码。再次打开PE01. exe程序,直接回车即可,如果出现如下乱码。之后将这里的 01 修改为00,接着点击 ok。
2023-06-17 14:40:04 869
原创 rocky9脚本py格式
在linux7上编写/root/CreateFile.py的python3脚本,创建20个文件/root/test/File01至/root/test/File20,如果文件存在,则先删除再创建;每个文件的内容同文件名,如File01文件的内容为”File01”先在root目录下建立所需的编辑文件并给与777权限后编辑它。8:拼接成/root/test/File01,并设置为字符串。在root目录下创建/test文件。5:定义变量 引用目录目录字符串。12:定义变量,值为文件内容。9:判断文件是否存在。
2023-06-09 15:06:44 460
原创 B-3:Linux 系统渗透提权
4.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作 为 flag 提交;6.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作 为 flag 提交。5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
2023-06-04 14:53:55 1201 3
原创 系统漏洞利用与提权
4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;服务器场景用户名:未知 密码:未知。
2023-05-30 08:40:54 1295
原创 远程代码执行渗透测试
执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交。我只分析了一下关键地方的代码,其他地方的代码不怎么重要,在分析里可以知道,关键的偏移地址是V11里的值和if对比的1000C66C内存地址里的值。
2023-05-24 07:42:19 108
原创 web网页渗透测试
password=即可,最终他们都为null,于是就相等了,故而。它的作用是比较两个字符串是否相等,如果参数。根据单词的中文意义,则是行和文件名,但是。如何与他保存相等呢,注意这里使用的。根据页面信息完成条件,将获取到的。根据页面信息完成条件,将获取到的。根据页面信息完成条件,将获取到的。根据页面信息完成条件,将获取到的。根据页面信息完成条件,将获取到的。根据页面信息完成条件,将获取到的。发现,传入了两个参数一个是。1.访问服务器网站目录。2.访问服务器网站目录。3.访问服务器网站目录。
2023-05-24 07:38:20 126
原创 Server2129
进行系统服务及版本扫描渗透测试,并将该操作显示结果中。更改管理员用户的密码,然后登录查看。中回收站内的文档,将文档内容作为。开头的用户名,并将该用户名作为。之间的空格删掉否则无法生效,将。的远程桌面服务,可以直接通过。需要环境请私信博主!端口对应的服务状态信息作为。发现开启了网络验证,用关闭。的网络适配器信息,将首选。添加并将系统命令编码为。的文件,将文档内容作为。文件,将文件的内容作为。
2023-05-22 08:35:24 103
splunk(日志平台)安装包
2024-10-10
D模块模拟Windows2008系统渗透所使用的的漏洞解析
2023-04-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人