- 博客(6)
- 收藏
- 关注
原创 DVWA靶场环境快速搭建指南
本文详细介绍了DVWA靶场环境的搭建过程。首先建议使用虚拟机部署以提高资源利用率,也可选择本机操作。具体步骤包括:1)安装PHPStudy并配置;2)下载DVWA靶场文件,修改配置文件中的数据库密码;3)创建对应数据库;4)通过PHPStudy创建网站并设置端口;5)初始化靶场配置,修改php.ini文件参数。最终完成DVWA靶场的安装部署,为安全测试提供实验环境。整个过程涵盖了从环境准备到最终配置的完整指导。
2026-03-12 11:12:32
995
原创 网络安全应急响应-Server2228
6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);B-5:网络安全应急响应。
2024-11-06 17:15:46
638
原创 不同端口对应的服务
8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞,传送门:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610),传送门:Supervisord远程命令执行漏洞(CVE-2017-11610)873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞。
2024-10-25 09:43:36
658
原创 漏洞合集,常用漏洞,和对应系统
MS14-066 [KB2992611] [Windows Schannel 允许远程代码执行] (VistaSP2/7 SP1/8/Windows 8.1/2003 SP2/2008 SP2/2008 R2 SP1/2012/2012 R2/Windows RT/Windows RT 8.1)CVE-2019-0803 [Win32k 组件无法正确处理内存中的对象时,Windows 中存在提权漏洞] (Windows 7/8/10/2008/2012/2016/2019)
2024-10-25 09:42:27
1069
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅