自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(173)
  • 收藏
  • 关注

原创 安装搭建KubeSphere环境&&Kubernetes环境

Kubernetes的默认dashboard功能有限,Kubesphere集成了很多套件,功能强大,但是集群要求较高KubeSphere是一款开源项目,在目前主流容器调度平台Kukernetes之上构建的企业级分布式多租户容器管理平台,提供简单易用的操作界面以及向导式操作方式,在降低用户使用容器调度平台学习成本的同时,极大降低开发调试、测试、运维的日常工作的复杂度KubeShpere官网:https://kubesphere.io/

2025-07-09 21:15:40 614

原创 Docker命令笔记汇总

【代码】Docker命令笔记汇总。

2025-07-09 09:23:20 58

原创 Kubernetes安装部署详细教程

在vmware中安装三台Centos7的虚拟机,配置如下2.修改hosts设置(所有节点执行)3.修改源(所有节点执行)4.修改主机名字(所有节点执行)5.配置ssh免密登录(master执行)先生成密钥,然后复制到其他节点6.关闭swap分区(所有节点执行)kubelet要求必须禁用交换分区,所以kubeadm初始化时回检测swap是否关闭,如果没有关闭会报错,如果不想关闭安装时命令行可以指定-ignore-preflight-errors=S

2025-07-08 18:09:44 871

原创 Linux系统权限维持篇

PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的人认证,简单来说就是一种用于Linux系统上的用户身份验证机制,进行验证时首先 确定是什么服务,然后加载对应的PAM配置文件,最后调用认证文件进行安全认证,简易利用的PAM后门也是通过修改PAM源码中的认证的逻辑来达到权限维持的。本地有下载过,可以去看一下 在安装这个工具的时候可以选择参数,然后可以设置隐藏的文件名,然后文件只要开头是我设置的文件名,就会隐藏。然后可以写一个脚本发送log到我的服务器,就可以一直知道服务器的密码了。

2025-07-02 13:48:14 422

原创 全网最全权限维持方式汇总

【代码】全网最全权限维持方式汇总。

2025-06-30 20:37:03 92 1

原创 黄金票据&&白银票据&&钻石票据&&蓝宝石票据利用复现

黄金票据&&白银票据&&钻石票据&&蓝宝石票据利用复现。

2025-06-30 18:45:55 486

原创 横向移动02

(高权限,需要NTLM)利用获取的NTLM生成的新的票据尝试认证因为当前主机肯定之前与其他主机连接过,所以本地应该生成了一些票据,我们可以导出这些票据,然后再导入票据,利用该方法类似于cookie欺骗。WinRM代表windows远程管理,是一种允许管理员远程执行系统管理任务的服务,WinRS是内置的命令行工具,用于远程连接执行运行WinRM的服务器并执行大多数cmd命令。1.win2012之前利用需要手动开启winRM,在win2012之后包括win2012的版本是默认开启的。

2025-06-29 19:27:28 277

原创 横向移动01

横向移动。

2025-06-29 15:58:10 325

原创 2023国赛linux的应急响应-wp

由于没有给出linux服务器的用户名和密码,我们先用kali扫一下端口和ip,然后看到有一个ssh开放,我们就通过ssh进行爆破对137进行爆破通过账号密码登陆进去,然后开ssh远程,用windows命令连接,因为linux命令行看的东西不能上下移动2023 年国赛模拟题-linux 应急响应。

2025-06-28 20:01:41 346

原创 2023国赛windows内存取证

进入查看,看到了一个os.system(写入到了hilyary.txt),说明这个恶意进程写入的文件名称是hilyary.txt。这里提取hash的时候想到可以通过lsadump直接看,但是这里没有,所以就开始爆破吧。看到有一个powershe11.exe这个东西很可疑,就是恶意进程,这俩都是恶意进程。这个通过hashdump可以看到所有的用户,然后我们还需要看一下注册表来确定。需要恶意进程写入的文件的名称,可以通过进程提取插件,memdump下来。如果显示一下,说明是镜像的版本没有弄错。

2025-06-28 19:56:51 254

原创 Linux内存取证

我们先把linux取证文件放到kali中,然后这里的Ubuntu18.04-5.4.0-84-generic.zip需要不解压直接放到vol工具中然后把Ubuntu18.04-5.4.0-84-generic放到vol工具中,然后开始去这个,使用vol工具查看linux的版本信息这个LinuxUbuntu18_04-5_4_0-84-genericx64是有用的,是linux的版本信息,复制出来需要用。

2025-06-28 19:52:48 403

原创 2023国赛数字取证-流量分析

请 您根据捕捉到的流量包,搜寻出⽹络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的⾏为。这个要筛选的是udp的流量,刚开始从http追踪流追踪半天没结果,后来看wp是筛选udp的流量,然后这个后面的info信息就是计算机的名称了 flag{WIN-935BICNFFVK}登入web系统,那么我们就筛选http的流量,找到是md5加密的,后面的注释是解密flag{rebeyond}可以看出来是文件上传文件上传内容是一句话木马,然后文件名字是shell.PHp。

2025-06-28 19:46:30 221

原创 某省赛题-windows内存取证

查看网络连接情况,然后 可以看到54.36.109.161:2222比较可疑,怀疑是挖矿地址,然后它的pid是2588,记下来,可能用到,它的服务名是svchost.exe这个本身是系统的进程服务名,伪装了。然后我们来使用svcscan来查看服务,因为题目要的是注册了什么服务,我们看到最后的一个pid是3036,是挖矿地址的pid,这个就是恶意注册的服务类。7.病毒在自我删除时执行的命令是什么?这里我们要找病毒再自我删除执行的命令,那么我们就需要去看病毒的源码,我们memdump下来loader这个进程。

2025-06-28 19:41:51 402

原创 内网对抗之信息收集篇

主要用在内网中个人用机的比较多 4.信息收集工具总结 https://github.com/guchangan1/All-Defense-Tool。1.Template启发式内网扫描,对于域信息收集很不错,内网域扫描高级工具,本地kali机器上或者本地win就可以运行使用。https://github.com/lucky-ecat/wechat_info_collect //另一个微信收集工具。3.Pillager适用于后渗透期间的信息收集工具,可以收集目标机器上的敏感信息。这个项目中有微信信息收集工具。

2025-06-28 19:38:44 377

原创 隧道技术篇2&&frp代理&&nps代理&&shisel代理

nps是一款轻量级,高性能,功能强大的内网穿透代理服务器,目前支持udp,tcp流量转发,可支持任何tcp,udp上层协议访问内网网站本地支付接口,ssh访问,远程桌面,dns解析等,此外还支持内网http代理,外网socks5代理,p2p等,并带有功能强大的web管理端。然后和之前一样使用两个监听器,一个监听器是6666的公网服务器端口,一个是本地的5555端口,kali机做攻击机的的话就可以通过隧道建立连接了。1.下载nps,然后上传到服务端口,直接运行,然后访问服务端的ip地址加端口8080。

2025-06-28 15:59:44 1016

原创 隧道代理技术&&Linux上线CS

拓扑图如下加入我们已经渗透进入内网中的出口服务器,192.168.1.139这个ip地址,那么我们想要去进一步渗透192.168.2.22那么如图中的情况1,出站又限制那么我们就可以使用代理,这里我们想使用Neo-reGeorg-5.2.1来做一下代理。

2025-06-26 18:21:09 634

原创 Cobalt Strike二开魔改&&免杀

32px,logo是256。

2025-06-26 08:40:14 1010

原创 Cobalt Strike的弹窗和破解

Cobalt Strike(简称为CS)是一款基于java的渗透测试工具,将所有攻击都变得简单、可视化,团队成员可以连接到同一个服务器上进行多人运动,共享攻击资源。官网地址:https://www.cobaltstrike.com。

2025-06-25 08:35:27 644

原创 文件分离免杀

4.测试效果 把bin文件和exe放到目标机器上,运行,看是否上线。3.生成一个解密执行bin文件的exe,使用vs编辑器编译。1.使用cs来生成一个二进制bin文件。2.使用如下脚本对二进制文件进行异或。

2025-06-22 12:44:54 151

原创 内网攻防实战_红日靶场01

一、环境搭建 1.环境搭建测试 2.信息收集二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集三、内网搜集 7.内网--继续信息收集 8.内网攻击姿势--信息泄露 9.内网攻击姿势-MS08-067 10.内网攻击姿势-SMB远程桌面口令猜测 11.内网攻击姿势-Oracle数据库TNS服务漏洞 12.内网攻击姿势-RPC DCOM服务漏洞。

2025-06-19 17:17:22 895

原创 BUUCTF-SimpleRev解题思路

1.使用查壳工具分析后没有壳,并且是一个ubuntu的gcc编译的64位的程序,放入ida64进行分析,2.分析main函数,其中v4只有等于d或D才可以进入Decry函数,跟进Decry函数分析。4.最后写脚本进行解题。

2025-06-16 15:27:12 100

原创 全国职业技能大赛_网络安全_中职A模块解析

A-2Web安全加固 1.数据库加固 a.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图;A-1登录安全加固 请对服务器Windows、Linux按要求进行相应设置,提高服务器的安全性 1.密码策略(windows,linux) a.最小密码长度不小于13个字符,将密码长度最小值的属性配置界面截图。b.将Web服务器开启审核策略 登录事件 成功/失败;

2025-03-28 19:58:16 1189

原创 Oracle数据库加固笔记

2025-03-27 21:51:21 139

原创 Mysql数据库加固笔记

2025-03-27 21:38:27 119

原创 Weblogic中间件加固笔记

2025-03-27 21:31:34 102

原创 Nginx中间件加固笔记

2025-03-27 21:27:58 125

原创 Tomcat中间件服务加固

2025-03-27 17:18:43 226

原创 Apache服务加固笔记

2025-03-27 10:23:01 355

原创 中间件服务_IIS服务加固

或者说通过图形化,编辑网站或者直接浏览也可以看到站点的目录1.图形化查看排查是不是网站缓存,可以直接F12查看响应码是多少,是200则正常,是其它的说明是缓存 2.命令行检查1.命令检查方式和加固方式2.通过iis图形化加固和查看应该替换为自己设置的错误页,通过编辑修改即可通过设置继承,下面的目录网站 都会被继承到也可以使用图形化页面设置,最后打开基本身份证即可,如此访问会要求输入密码直接图形化 加固即可。

2025-03-27 10:11:34 338

原创 Windows系统加固思路笔记

通过禁用administrator就可以避免别人的爆破 检查administrator账号是否重命名。这个就是在创建共享文件夹之后,设置一个专门用来共享的账户。这里直接取消勾选了,还可以全部都选择为不执行操作。检查方式:msinfo32,dxdiag查看。需要单独创建一个用户来提供网络共享。

2025-03-27 09:02:18 398

原创 Linux系统加固笔记

在shadow文件中,*代表账户无法登录,是锁定状态,感叹号是密码为空 判断第七个字段是不是正常的,判断第二个字段是不是正常的。我们要删除UID为0的恶意用户的时候,我们需要先编辑/etc/passwd文件,改为普通用户,然后删除,否则会删除不了的。如果历史命令太多,黑客登录操作系统可以知道我们做了什么,会有信息泄露。umask 022 //如此设置即可。

2025-03-26 22:44:46 257

原创 SSRF服务器请求伪造攻击

Gopher协议是HTTP协议出现之前,在Internet上常见且常用的一个协议,Gopher协议支持多行,所以可以做很多事情,特别是在SSRF中可以发挥很多重要作用,利用此协议可以攻击内网FTP,internet,readis,Memcache,也可以进行GET,POST请求。很多web应用都提供了从其他服务器上获取数据的功能,使用用户指定的URL,web应用可以获取图片,下载图片,读取文件内容等。通过生成的phpshell在burp中,默认是编码了一次的,我们需要再次编码,进行发送利用。

2025-03-25 14:23:51 402

原创 CSRF跨站请求伪造攻击

CSRF,中文是跨站请求伪造,CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,比如:以你的名义发送邮件,发消息,盗取你的账号,添加系统管理员,甚至于购买商品,虚拟货币转账等,达到攻击者的目的。对于POST我们需要获取到别人的Cookie,POST请求无法通过管理员直接点击URL的方式来触发漏洞,所以需要攻击者构造POC,利用其他方式触发漏洞。这边我们抓包,通过修改请求头就可以修改管理员后台密码了。

2025-03-25 10:10:49 408

原创 电子取证方法

在一般的数据取证工作中,为了证据保证证据的完整性,在获取到证据介质后,首先要做的就是对介质数据 进行全盘镜像备份,在制作完镜像备份后,才会对镜像内的数据进行分析常见镜像后缀:DD镜像、E01镜像、VHD镜像FTK-Imager可以说是磁盘取证中最为常用且强大的镜像工具,它可以提供证据获取,哈希值计算,文件查看及提取,镜像文件挂载,数据恢复,特定数据提取等功能支持的数据来源类型物理磁盘、逻辑驱动器、镜像文件(E01,DD,SMART,VMDK,GHO),文件夹,物理内存。

2025-03-19 17:43:24 761

原创 web攻击事件取证讲解

漏洞原理:应用程序对用户上传文件类型不效验或者校验不严格,导致任意类型文件上传,攻击者可上传webshell。比如,WAF,日志服务器,安全网关,防火墙等。

2025-03-19 08:19:01 236

原创 Linux主机持久化技术

在Linux中,bash提供了一个环境变量PROMPT_COMMAND,这个环境变量的内容会在每条shell中的命令执行结束后,下一个shell返回前执行,通常情况下,运维人员会用该环境变量来记录每个用户执行命令的时间,IP等信息 在攻击者的工作中,则可以利用该环境变量的特性,进行权限维持 第一个是一次性,第二个是持久化的,第二个写入到/etc/profile中即可实现。pam模块,在/etc/pam.d下,与服务名称相对应的文件即为该服务的pam验证文件,比如sshd为sshd服务的验证规则。

2025-03-18 21:31:23 924

原创 windows主机持久化技术

比如我们通过Userinit项的值添加上想要执行的程序或者脚本,比如添加上notepad.exe,当用户登录时,则会触发该程序,如果攻击者将其设置为木马程序等,就能够在用户登录成功时触发,需要注意的是,触发的应用程序的权限与登录用户的权限相同,比如以普通用户登录,则触发后的程序也是普通用户的权限 这里测试,添加一个notepad.exe。例如,我们在注册表中新建一个notepad.exe项,然后把它的值设置为cmd.exe,当我们打开记事本的时候就会打开cmd.exe 新建字符串值。

2025-03-18 20:13:04 594

原创 windows入侵排查_应急响应

h或者查看注册表 2.排查用户组,主要排查administartor组,其中发现了Attack这个恶意隐藏用户。点开看到是CC.exe 然后排查其他的项的run 然后排查组策略的启动脚本和服务即可。查看它的操作,发现它在运行一个CC.exe 找到CC.exe,然后通过沙箱进行分析。2.掌握windows系统中持久化操作方法以排查方法。4.排查启动项,在本地组策略中排查或者注册表。1.掌握windows系统中信息收集方法。3.掌握windows系统中入侵排查思路。

2025-03-18 18:02:19 268

原创 linux入侵排查_应急响应

因为是ssh爆破,所以我们去看ssh的日志,看secure日志,secure日志记录了用户登录成功和失败的日志 1.进入日志目录/var/log/ 2.确定攻击者的ip地址 通过命令cat secure | grep "Failed" | cut -d " " -f 12 | sort | uniq -c //统计失败次数和字段12,字段12就是攻击者的ip地址,判断攻击者爆破的ip地址。排查guest用户是否存在计划任务,也有一个计划任务,记录计划任务的创建修改时间。可以发现命令的属性发生了变化。

2025-03-18 18:01:36 863

原创 linux入侵排查-综合日志分析

2.分析攻击者首次成功登录web管理后台的时间 还可以知道攻击者可能是通过10.2.4.11这个跳板服务器跳过来的,然后我们继续排查,可以发现日志中POST请求大多都是1047字节,然后往后大多是300字节,POST请求的响应状态码有200和302这两个,其中的302是爆破成功后持续爆破产生的日志,再1047字节和300字节中间夹着一个978字节,就是200响应和302响应的中间。7.分析攻击者留下的持久化后门的时间和后门执行情况 排查计划任务,发现有一个计划任务还是被加密的,应该是反弹shell的。

2025-03-18 10:19:42 434

蓝牙流量分析Blueshark的题目解析

2025-02-26

流量分析-misc的题目附件

2025-02-26

只能用一次-密码学-序列密码的简单加密和解码

密码学题目,密码学基础入门

2025-02-23

这是一个关于python爬虫的一个小案例,可以帮助读者了解python爬虫

这段代码是一个简单的Python爬虫程序,用于从指定的URL(在这个例子中是http://example.com)获取网页内容。 它的具体作用如下: 发送GET请求并获取响应:使用requests.get()函数发送一个GET请求到指定的URL,并获取服务器的响应。 解析网页内容:使用BeautifulSoup库来解析响应的HTML内容。BeautifulSoup可以方便地提取和操作HTML或XML文档中的数据。 提取所需的数据:从解析后的HTML中提取标题(title)和第一个段落(p标签)的内容。 输出结果:将提取到的标题和内容打印到控制台。 这个程序的主要用途是从一个指定的网页抓取并输出其标题和第一个段落的内容。这可以用于简单的网页数据提取,例如新闻网站、博客或任何其他有标题和段落文本的网站。

2024-02-01

mysql面试题文档,主要讲述了一些数据库的基本理论

都是一些我自己去网上搜集的资源,或许并不是很全面,但是后续会完善的, MySQL免试题目主要涉及以下几个方面: MySQL基础概念:包括数据库、表、记录、字段等基本概念,以及数据类型、约束等基本属性的理解。 SQL语句:熟练掌握SQL语言是MySQL面试的重要内容,包括查询语句、插入语句、更新语句、删除语句等常用操作。 索引和查询优化:理解索引的作用和原理,掌握查询优化的方法和技巧,能够根据查询需求选择合适的索引类型和优化策略。 存储过程和触发器:了解存储过程和触发器的概念和作用,掌握存储过程的编写和触发器的应用场景。 事务处理:理解事务的概念和作用,掌握事务的隔离级别和事务的并发控制方法。 数据库设计和关系范式:了解关系型数据库的设计原则和关系范式的基本概念,能够根据实际需求进行数据库设计。 安全性和权限管理:理解MySQL的安全性和权限管理机制,能够进行用户权限的分配和管理

2024-02-01

主要是关于linux的一些学习笔记

曾经在全国职业技能大赛上参与比赛,那时候学习的的时候所用的笔记,记载了我认为比较重点的东西,各位来自五湖四海的朋友们可以参考一下,多多支持一下,全国职业技能大赛的服务器部分需要综合考虑环境配置、应用部署、数据备份、负载均衡、性能优化、安全防护、监控维护以及文档编写等多个方面,我的这个笔记也是有大部分内容的重点含金量还是很高的,后续我可能还会上传一些关于网络设备的或者一些赛题的答案参考等等,大家多多关照,多多支持,小弟在这里多谢各位大佬们了!

2024-02-01

华为ensp的安装包,需要先下载wireshark-winpacp-VirtualBox最后安装ensp即可

ENSP是华为提供的一款网络仿真平台,主要用于学习、实践和测试企业网络场景。ENSP可以模拟各种网络设备(如交换机、路由器、防火墙等),创建以太网、无线网络等多种网络拓扑,并提供了完整的网络设备配置和监控功能,使用户能够在虚拟环境中进行真实网络操作。ENSP提供了丰富的实验场景,包括企业网络的基本搭建、VLAN、STP(Spanning Tree Protocol)、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)等协议的配置和调试,帮助用户深入理解网络知识和技术。此外,ENSP还支持虚拟机的导入和使用,可以在虚拟机上部署各种服务和应用,如Web服务器、邮件服务器等,以便进行更综合、真实的网络实验。总之,ENSP是一款功能强大的网络仿真平台,适用于学习、实践和测试企业网络场景,可以帮助用户深入理解网络知识和技术

2024-02-01

2022年全国职业技能大赛赛题答案

主要是我在学习网络搭建的时候做出的答案笔记,可以参考不能保证百分百都对

2024-02-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除