自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 攻防靶场(28):通过SNMP进行信息收集 JOY

目录1.侦查 1.1 获取目标网络信息:IP地址 1.2 主动扫描:扫描IP地址块 1.3 收集受害者主机信息:软件2. 数据窃取 2.1 通过备用协议窃取:通过未加密的非C2协议窃取 2.2 通过备用协议窃取:通过未加密的非C2协议窃取3. 初始访问3.1 利用面向公众的应用4. 凭据访问 4.1 不安全的凭据:文件中的凭据5. 权限提升 5.1...

2024-11-02 23:47:45 435

原创 攻防靶场(27):记一次越权拖库Me-and-My-Girlfriend

目录1. 侦查 1.1 获取目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段1.3 搜索目标网站2. 初始访问2.1 利用面向公众的应用3. 凭据访问 3.1 暴力破解:凭据填充4. 权限提升 4.1 滥用特权控制机制:Sudo和Sudo缓存5. 攻击路径总结靶机下载地址:https://www.vulnhub.com/entry/me-and-my...

2024-11-01 00:00:59 295

原创 攻防靶场(26):hydra爆破web的小技巧 DC-4

目录1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描 1.4 主动扫描:漏洞扫描2. 初始访问 2.1 有效账户:默认账户2.2 利用面向公众的应用3. 凭据访问3.1 不安全的凭据:文件中的凭据3.2 不安全的凭据:聊天消息4. 权限提升4.1 滥用特权控制机制:Sudo和S...

2024-10-31 00:15:26 492

原创 攻防靶场(25):盘点Kali中好用的Web字典 DriftingBlues 6

目录1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描3. 初始访问 3.1 默认账户:有效账户6. 权限提升6.1 漏洞提权7. 攻击路径总结靶场下载地址:https://www.vulnhub.com/entry/driftingblues-6,672/1. 侦查1.1 收集目标网络信息:IP地址开启靶机...

2024-10-30 17:49:17 277

原创 攻防靶场(24):竟要拿下5个权限才算突破边界 SUNSET-MIDNIGHT

目录1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描 1.4 主动扫描:漏洞扫描3. 初始访问 3.1 有效账户:默认账户3.2 利用面向公众的应用 3.3 有效账户:默认账户 3.4 有效账户:默认账户6. 权限提升 6.1 滥用特权控制机制:Setuid和Setgid7. 攻击路...

2024-10-28 23:58:11 836

原创 攻防靶场(23):DC-2

目录1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描1.4 搜索目标网站3. 初始访问 3.1 有效账户:默认账户 3.2 有效账户:默认账户4. 执行 4.1 命令和脚本解释器:Unix Shell6. 权限提升 6.1 有效账户:默认账户 6.2 滥用特权控制机制:Sudo和Su...

2024-10-27 23:50:01 386

原创 攻防靶场(22):SO SIMPLE

目录1. 侦查 1.1 收集受害者网络信息:IP地址1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描 1.4 主动扫描:漏洞扫描3. 初始访问3.1 内容注入6. 权限提升 6.1 有效帐号:默认帐号 6.2 滥用提权控制机制:Sudo和Sudo缓存 6.3 滥用提权控制机制:Sudo和Sudo缓存7. 攻击路径总结靶场下载地址:ht...

2024-10-26 00:57:55 249

原创 攻防靶场(21):EMPIRE BREAKOUT

目录1. 侦查 Reconnaissance1.1 IP地址1.2 端口和服务3. 初始访问 Initial Access3.1 普通用户帐号3.2 普通用户密码3.3 web权限3.4 server权限6. 权限提升 Privilege Escalation6.1 特权用户密码6.2 root权限(方式1)6.3 root权...

2024-10-25 00:00:22 473

原创 应急实战(14):巧妙的恶意程序

目录1. Preparation1.1 开启日志记录1.2 优化日志策略1.3 部署安全产品2. Detection2.1 安全产品告警3. Containment3.1 终止xtgosqhl.exe相关恶意进程与告警3.2 终止2HIf.exe相关恶意进程与告警4. Eradication4.1 删除自启程序后门4.2 删除计划任务...

2024-10-23 01:26:32 745

原创 应急实战(13):被上传了一堆恶意程序

目录1. Preparation1.1 部署安全设备2. Detection2.1 安全设备告警3. Containment3.1 终止进程相关恶意程序 /usr/sbin/httpd3.2 终止网络相关恶意程序 /etc/pm/' '/z3.3 删除告警相关恶意程序 /etc/xdg/' '/.cm/z3.4 删除告警相关恶意程序 /etc/ude...

2024-10-21 20:30:05 573

原创 应急实战(12):小小挖矿竟留4个后门

1. Preparation1.1 部署安全设备2. Detection2.1 安全设备告警3. Containment4. Eradication4.1 删除恶意程序4.2 清除自启服务后门4.3 清除动态链接库后门4.4 清除计划任务后门4.5 清除系统帐号后门4.6 加固弱口令漏洞5. Recovery5.1 恢复SSH...

2024-10-20 00:25:43 577

原创 应急实战(11):被嫌弃的Windows服务器

目录1. Prepare1.1 开启日志记录1.2 优化日志策略1.3 部署安全设备2. Detect2.1 设备产生告警3. Contain4. Eradicate4.1 删除WebShell后门4.2 加固弱口令帐号4.3 未发现其他后门5. Recover5.1 恢复日志记录6. Follow-Up公众号后台发送“2024101...

2024-10-15 01:28:43 699

原创 应急实战(10):Linux后门帐号

目录1. Prepare1.1 部署安全设备2. Detect2.1 设备产生告警3. Contain4. Eradicate4.1 删除后门帐号4.2 加固弱口令帐号5. Recover5.1 恢复帐号登录6. Follow-Up6.1 修改登录端口6.2 开启命令记录1. Prepare1.1 部署安全设备部署主机安全产品:牧云HIDS2...

2024-10-14 22:05:26 909

原创 应急实战(9):一次简简单单的应急

目录1. Prepare1.1 开启日志记录1.2 优化日志策略2. Detect2.1 运维发现3. Contain3.1 暂无需要遏制的事项4. Eradicate4.1 phpMyAdmin弱口令漏洞4.2 Webshell后门4.3 通过Webshell创建的后门4.4 RDP弱口令漏洞4.5通过RDP创建的后门...

2024-10-05 00:58:09 896

原创 应急实战(8):一次平平无奇的应急

Prepare开启系统日志记录开启中间件日志记录开启数据库日志记录Detect华为云告警Contain切断主机网络终止恶意进程删除恶意程序Eradicate清除自启服务后门未发现其他后门漏洞入口排查修复Recover恢复主机网络恢复系统配置Follow-Up优化日志策略提高应急时效1. Prepare1.1 开启系统日志记录开启sysmon日志记录1.2 开启中间件日志记录开启apache日志记录...

2024-10-02 01:18:25 532

原创 应急靶场(12):【玄机】Linux入侵排查

题目web目录存在木马,请找到木马的密码提交服务器疑似存在不死马,请找到不死马的密码提交不死马是通过哪个文件生成的,请提交文件名黑客留下了木马文件,请找出黑客的服务器ip提交黑客留下了木马文件,请找出黑客服务器开启的监端口提交靶场地址:https://xj.edisec.net/challenges/26公众号后台回复【240915】参与玄机邀请码抽奖一、web目录存在木马,请找到木马的密码提交猜...

2024-09-15 21:12:19 465

原创 应急实战(7):oOCs恶意程序事件

目录短信告警恶意进程与程序网络连接CPU占用后门计划任务自启服务隐藏用户自启程序漏洞安全日志一、短信告警Windows服务器设置弱口令(帐号Administrator,密码P@ssw0rd),一天后就能收到失陷告警。二、恶意进程与程序2.1、网络连接因为告警内容是存在对外攻击行为,所以登录服务器先netstat -nao查看网络情况。服务器很卡,内容是一个字符接着一个慢慢打印出来的,最终获得恶意进...

2024-08-15 07:50:39 673

原创 应急靶场(11):【玄机】日志分析-apache日志分析

题目提交当天访问次数最多的IP,即黑客IP黑客使用的浏览器指纹是什么,提交指纹的md5查看index.php页面被访问的次数,提交次数查看黑客IP访问了多少次,提交次数查看2023年8月03日8时这一个小时内有多少IP访问,提交次数靶场地址:https://xj.edisec.net/challenges/291、提交当天访问次数最多的IP,即黑客IP已知中间件是Linux上的Apache,常见日...

2024-07-30 00:19:36 619

原创 应急靶场(10):【玄机】流量特征分析-蚁剑流量分析

目录木马的连接密码是多少黑客执行的第一个命令是什么黑客读取了哪个文件的内容,提交文件绝对路径黑客上传了什么文件到服务器,提交文件名黑客上传的文件内容是什么黑客下载了哪个文件,提交文件绝对路径靶场地址:https://xj.edisec.net/challenges/32一、木马的连接密码是多少Wireshark打开流量包后,搜索http查看HTTP请求,发现6个访问1.php的请求。选中第一个HT...

2024-07-24 01:35:52 647

原创 应急靶场(9):【玄机】流量特征分析-小王公司收到的钓鱼邮件

目录恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么?获取到的 zip 压缩包的 MD5 是什么?zip 压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序, 该域名是什么?靶场地址:https://xj.edisec.net/challenges/58靶场背景:应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG。一、...

2024-07-23 23:06:49 408

原创 应急靶场(8):【玄机】常见攻击事件分析--钓鱼邮件

靶场地址:https://xj.edisec.net/challenges/52靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。一、请分析获取黑客发送钓鱼邮件时使用的IP在钓鱼邮件的eml文件中搜索from,最后一个from就是黑客发送钓鱼邮件时使用的IP地址:121.204.224.15。...

2024-07-21 22:36:44 603

原创 应急靶场(7):Linux2

目录提交攻击者IPnginxbt-panel提交攻击者修改的管理员密码(明文)提交第一次Webshell的连接URL提交Webshell连接密码提交数据包的flag1提交攻击者使用的后续上传的木马文件名称提交攻击者隐藏的flag2提交攻击者隐藏的flag3下载好靶场(应急响应靶机-Linux(2))并搭建好环境,使用帐号密码(root / Inch@957821.)登录靶机。一、提交攻击者IP本次...

2024-07-19 00:00:29 1094

原创 应急靶场(6):Linux1

目录黑客的IP地址遗留下的三个flag第一个flag第二个flag第三个flag下载好靶场(应急响应靶机-Linux(1))并搭建好环境,使用帐号密码(defend / defend)登录靶机,然后使用su root命令和帐号密码(root / defend)切换到root用户。一、黑客的IP地址使用命令cat /var/log/secure | grep Failed | cut -d ' ' ...

2024-07-18 00:00:28 297

原创 应急靶场(4):Windows Server 2019 - Web3

目录一、攻击者的两个IP地址二、隐藏用户名称三、黑客遗留下的flag【3个】下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。一、攻击者的两个IP地址打开phpStudy目录,查看中间件日志情况,Nginx无日志,Apache有日志。打开Apache日志随便一翻,就能看到192.168.75.129存在大量响...

2024-07-16 00:01:56 376

原创 应急靶场(3):Windows Server 2022 - Web2

目录一、攻击者的IP地址(两个)?二、攻击者的webshell文件名?三、攻击者的伪QQ号?四、攻击者的伪服务器IP地址?五、攻击者的服务器端口?六、攻击者是如何入侵的(选择题)?七、攻击者的隐藏用户名?下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。一、攻击者的IP地址(两个)?进入phpStudy查...

2024-07-15 00:00:28 1019

原创 应急靶场(2):Windows Server 2022 - Web1

目录一、攻击者的shell密码二、攻击者的IP地址三、攻击者的隐藏账户名称四、攻击者挖矿程序的矿池域名(仅域名)五、有实力的可以尝试着修复漏洞下载好靶场(前来挑战!应急响应靶机训练-Web1)并搭建好环境,无需密码直接进入靶机的Administrator帐号。一、攻击者的shell密码在桌面看到phpStudy,右键选择“打开文件所在的位置”,获得phpStudy路径:C:\phpStudy_pr...

2024-07-14 00:01:55 1111

原创 应急靶场(1):Win2008R2近源应急响应

目录一、攻击者的外网IP地址二、攻击者的内网跳板IP地址三、攻击者使用的限速软件的md5大写四、攻击者的后门md5大写五、攻击者留下的flag下载好靶场([hvv训练]应急响应靶机训练-近源渗透OS-1)并搭建好环境,在自己的电脑上使用命令mstsc进入远程桌面连接,输入靶机的IP地址和帐号密码(Administrator / zgsf@2024)进入靶机。一、攻击者的外网IP地址使用命令nets...

2024-07-13 01:56:56 970

原创 记一个真实的应急响应案例(6)wmiex恶意程序事件

目录一、恶意程序1.1、C:\windows\Temp\svchost.exe1.2、C:\windows\couxxltk.exe1.3、C:\windows\syswow64\wmiex.exe1.4、C:\windows\syswow64\svhost.exe1.5、C:\windows\syswow64\drivers\svchost.exe...

2024-07-11 07:31:44 1050

原创 实战案例(3):OWASP Top 10 2021 失效的机密性 1-10

目录案例一:GitHub泄露源代码案例二:GitHub泄露源代码案例三:网站备份文件泄漏源代码案例四:网站备份文件泄漏源代码案例五:社工库泄漏个人帐号密码案例六:社工库泄漏个人帐号密码案例七:社工库泄漏个人帐号密码案例八:百度文库泄漏帐号密码案例九:百度文库泄漏帐号密码案例十:百度文库泄漏帐号密码案例下载案例一:GitHub泄露源代码小米VPN账号密码泄露证实可登录https://wy.zone...

2024-07-01 00:10:11 963

原创 实战案例(2):OWASP Top 10 2021 失效的访问控制 1-10

目录案例一:越权重置密码案例二:越权查看收货地址案例三:越权查看公积金明细案例四:越权查看个人简历案例五:未授权注册帐号案例六:未授权访问后台地址案例七:未授权导出帐号密码案例八:未授权下载帐号密码案例九:未授权访问Redis服务案例十:匿名访问FTP服务+Web后门上传案例下载案例一:越权重置密码翼龙贷漏洞礼包(敏感信息泄露和密码重置漏洞)https://wy.zone.ci/bug_deta...

2024-06-30 14:09:32 702

原创 实战案例(1):OWASP Top 10 2021 失效的身份认证 1-10

目录案例一:管理员弱口令案例二:管理员弱口令+LED户外大屏案例三:管理员弱口令+视频监控系统案例四:管理员弱口令+网络设备案例五:管理员弱口令+文件上传getshell+服务器泄漏源代码和密码本案例六:普通用户弱口令+OA系统案例七:万能帐号案例八:重置密码漏洞案例九:重置密码漏洞案例十:重置密码漏洞案例下载案例一:管理员弱口令悠唐时代某漏洞(影响近40W用户数据危机用户资金安全)https:/...

2024-06-29 23:24:04 629

原创 漏洞实战(2):XXL-JOB默认密钥漏洞

原理危害攻击搜索服务部署服务安装Java安装Maven安装XXL-JOB利用漏洞防御1、原理XXL-JOB[1]是一个分布式任务调度平台,分为调度中心和执行器两部分。在最新的两个版本中(2022年5月21日发布的2.3.1版本、2023年5月23日发布的2.4.0版本),XXL-JOB默认启用accessToken,在调度中心与执行器之间进行调度通讯时,用于证明自己的身份。accessToken的...

2024-03-20 08:01:40 2927

原创 漏洞实战(1):NACOS默认密钥漏洞QVD-2023-6271

原理危害攻击资产发现漏洞利用防御1、原理NACOS[1],/nɑ:kəʊs/,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。在<=2.2.0、<=1.4.4的版本中,NACOS的配置文件conf/application.properties存在默认密钥nacos.core.auth.plugin.nacos.token.secret.key=SecretKey01...

2024-03-09 23:33:23 5287 1

原创 靶场实战(20):OSCP备考之内网靶场红日7

欢迎提出建议、欢迎分享文章、欢迎关注公众号 OneMoreThink 。目录第一层网络(10.58.81.0/24)VPN/Wi-Fi(10.58.81.108)获取权限Web1(10.58.81.107)获取权限搭建隧道第二层网络(192.168.52.0/24)PC1(192.168.52.30)获取权限搭建隧道信息收集Web2(192.168.52.20)获取权限提升权限容器逃逸第三层网络(...

2024-03-06 22:39:08 1280

原创 记一个真实的应急响应案例(5)kswapd0恶意程序事件

技术交流可以关注公众号 OneMoreThink 或后台添加微信,欢迎提出宝贵建议。目录恶意程序排查文件排查告警文件排查时间文件排查敏感目录排查特权文件排查网络排查进程排查网络进程排查所有进程排查隐藏进程排查进程资源排查后门排查账号后门排查SSH账户SSH密钥条件后门排查计划任务启动项自启服务命令别名溯源排查日志分析系统日志中间件日志数据库日志安全设备日志流量分析内存分析溯源结论后续待办终止恶意进...

2024-01-29 00:28:11 1609

原创 记一个真实的应急响应案例(4)algo挖矿病毒事件

技术交流可以关注公众号 OneMoreThink 或后台添加微信,欢迎提出宝贵建议。目录恶意程序排查文件排查告警文件排查时间文件排查敏感目录排查特权文件排查网络排查进程排查网络进程排查所有进程排查隐藏进程排查进程资源排查后门排查账号后门排查SSH账户SSH密钥条件后门排查计划任务启动项自启服务命令别名溯源排查日志分析系统日志中间件日志数据库日志安全设备日志流量分析内存分析溯源结论后续待办终止恶意进...

2024-01-27 22:03:49 1358

原创 记一个真实的应急响应案例(3)XMR挖矿病毒事件

技术交流可以关注公众号 OneMoreThink 或公众号后台添加微信,欢迎提出宝贵建议。目录恶意程序排查网络排查进程排查网络进程排查所有进程排查隐藏进程排查进程资源排查文件排查时间文件排查敏感目录排查特权文件排查后门排查账号后门排查SSH账户SSH密钥条件后门排查计划任务启动项自启服务命令别名溯源排查日志分析系统日志中间件日志数据库日志安全设备日志流量分析内存分析溯源结论后续待办终止恶意进程备份...

2024-01-23 22:02:19 1650

原创 靶场实战(19):OSCP备考之VulnHub HA WORDY

交流技术可以关注公众号 OneMoreThink 或后台添加微信,欢迎提出宝贵建议。0、总结0.1、攻击思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞:RFI、FileUpload提升权限www-data用户sudosuid:wget、cp0.2、攻击路径获取权限80 端口/HTTP 服务WordPress 插件 mail-masta 1.0,存在 RFI...

2024-01-19 22:16:24 1064

原创 靶场实战(18):OSCP备考之VulnHub MY CMSMS

打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞3306端口/MySQL服务组件漏洞口令漏洞80端口/HTTP服务URL漏洞URL漏洞提升权限www-data用户sudosuidcron内核提权信息收集armour用户sudo 1、资产发现1.1、主机发现本次靶场MY CMSMS[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo ...

2024-01-18 22:23:09 571

原创 靶场实战(17):OSCP备考之VulnHub ASSERTION

打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞提升权限www-data用户sudosuid1、资产发现1.1、主机发现本次靶场ASSERTION[1]指定IP,不涉及主机发现过程。1.2、服务发现使用命令sudo -u root nmap 172.16.33.99 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服...

2024-01-16 14:08:04 983

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除