自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Linux应急响应排查

Linux应急响应相关排查项

2024-05-13 18:29:39 882

原创 应急响应靶机-Web2(知攻善防实验室)

小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。

2024-05-12 20:20:50 358

原创 应急响应靶机-Web1 (知攻善防实验室)

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容······

2024-05-12 19:14:20 325 1

原创 应急响应靶机-Linux1 (知攻善防实验室)

知攻善防实验室-应急响应靶机Linux1

2024-05-11 22:24:49 307 1

原创 Python-文件操作

对之前python文件操作学习的总结

2024-05-02 22:00:00 576 2

原创 红队靶机渗透-LAMPSecurity CTF7

在 /var/www/admin/inc/db.php 文件中看到 mysql 连接用户名为 root,密码为空······

2024-05-02 10:04:38 4 1

原创 红队靶机渗透-LAMPSecurity CTF5

有些用户在输入的时候,历史记录中可能会留下他的个人凭据。cat /etc/passwd 查看用户列表,初步观察,至少存在四个可利用账户 ······

2024-05-02 09:44:37 3

原创 红队靶机渗透-LAMPSecurityCTF4

通过端口扫描发现22,25,80三个端口,22端口是ssh,一般把它的攻击向量排得靠后。80端口是优先级最高的,最可能暴露出大量攻击面的。浏览web,发现blog页面存在sql注入,使用sqlmap自动化sql注入工具,得到了用户名及对应密码。使用sql注入得到的用户名密码尝试ssh登录,成功进入系统,sudo -l查看用户具有全部系统权限,/bin/bash启动一个新的进程直接提取至root用户。

2024-04-30 16:43:27 365 2

原创 红队靶机渗透-SickOS1.1

主机发现之后,分别用nmap的TCP和UDP扫描发现三个端口,8080存疑,未开放端口,3128是一个squid代理服务器,22 SSH端口8080无法访问;3128提示报错信息,目录爆破也没有任何信息,由于它是代理服务器,因此以3128端口做代理进行目录扫描,得到了新的有价值web目录通过在浏览器上把3128设置为代理服务器,访问到了靶机的web页面,看到了wolfcms内容管理系统······

2024-04-29 22:05:16 582 1

原创 红队靶机渗透-JARBAS

端口扫描发现了80和8080两个web端口,通过对两个web端口的浏览和目录爆破,发现它是一套Jenkins内容管理系统,8080端口是这个系统的登录界面;我们并不知道登录用户名,密码,联想想到三种方式:1.暴力破解 2.网上寻找这套系统的默认密码 3.弱密码;在对80端口的目录爆破中发现了access.html页面,存放有md5加密的3组用户名密码值,破解之后获得明文密码,在8080端口尝试登录,发现eder账号可以登录 ······

2024-04-29 17:42:41 212

原创 红队靶机渗透-W1R3S 1.0.1

nmap扫描获得了系统的4个端口,21,22,80,3306,都是标准的服务端口;对4个端口排布之后,先看了匿名的FTP,获得了若干文件文件,逐一查看,该破解的破解,该做字符处理的字符处理;然后看了3306是禁止连接的;80端口先是目录爆破,得到3个目录wordpress、javascript、administrator,javascript是无法访问的,因为wordpress的路径问题当时没有配置成功,需要做大的调整,所以暂时放弃了这条路······

2024-04-29 00:38:30 774 2

原创 log4j2远程代码执行漏洞原理及复现

log4j2 框架下的 lookup 查询服务提供了 {} 字段解析功能,传进去的值会被直接解析。例如 ${java:version} 会被替换为对应的 java 版本。这样如果不对 lookup 的出栈进行限制,就有可能让查询指向任何服务

2024-04-29 00:09:55 553 4

原创 CVE-2019-3403 POC

200:exit(0)else:')= '':else:# Output= '':

2024-04-24 15:12:49 401

超级加解密转换工具SuperSoft

超级加解密转换工具SuperSoft

2022-11-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除