- 博客(17)
- 收藏
- 关注
原创 2023-ISCC信息安全与对抗竞赛wp-misc
摘要:题目通过民族团结主题引导解题者了解维吾尔族文化。解题过程涉及文件后缀修改、B站工具下载、二维码处理、数据矩阵解码等步骤。经过PS旋转、在线解码后获得编码数据,再通过AI工具进行倒序反转和Unicode解码,最终得到flag:ISCC{you_got_it_welldone!}。解题过程综合运用了多种技术工具和编码知识。(150字)
2025-12-02 21:45:34
148
原创 ospf多区域配置实例
本文介绍了通过OSPF协议配置多区域网络的步骤:首先搭建拓扑并配置PC1、PC2的IP地址;然后设置路由器R1、R2的端口IP和Router ID;接着启动OSPF协议,配置区域(包括Area 20和Area 30)及相应网段;最后在AR2路由器上完成Area 30的配置并进行连通性测试。该配置实现了跨多区域的动态路由,确保网络设备间的正常通信。
2025-12-01 22:32:44
135
原创 渗透测试靶机Metasploitable2-Linux攻略
本文介绍了Metasploitable2靶机环境中多个常见漏洞的利用方法。通过Kali Linux的Metasploit框架,详细演示了21端口FTP后门、22端口SSH弱口令、80端口HTTP后门等多个高危漏洞的渗透测试过程。文章涵盖了从端口扫描、漏洞识别到具体利用的完整步骤,包括使用msfconsole搜索模块、设置参数、执行攻击等操作。同时记录了多个服务的弱口令漏洞(如MySQL、PostgreSQL、VNC等)以及Samba未授权访问、NFS配置不当等典型安全问题。这些案例展示了网络安全测试的基本流
2025-11-28 15:04:29
469
原创 Kali渗透测试-Vulnhub-Breach1靶机渗透测试
我们可以往tidyup.sh文件中写入反射的命令如下所示,因为tidyup.sh文件只有root用户可以执行写操作,而能够执行root写操作的只有tee命令,那么我们就可以通过tee命令往tidyup.sh中写入反射命令,可以先将反射的命令写入到shell.txt中如下所示。既然找到了blumbergh这个用户,那么我们就需要继续通过页面收集对应的信息,在之前的分析中我们知道该项目很多的路径是可以直接进行访问,我们在访问的时候也知道了在分析流量包的时候发现了上传过图片,那么我们不妨从图片入手。
2025-11-25 03:33:32
33
原创 ppp连接
创建认证领域test,引用模板system_a.创建认证模板system_a,设置端口ppp认证方式为pap。配置端口ip,开启ppp服务。创建用户1,设置加密密码华为。R2的端口也以pap方式认证。设置用户服务类型ppp,
2025-11-24 20:09:35
7
原创 利用Metasploitable2笑脸漏洞获取shell 权限
使用exploit/unix/ftp/vsftpd_234_backdoor 漏洞攻击模块 Use 1或者useexploit/unix/ftp/vsftpd_234_backdoor(seach 不到模块可直接输入)此版本的vsftpd 可能存在笑脸漏洞,我们进行测试 打开msfconsole 漏洞测试平台 搜索vsftpd search vsftpd。利用Metasploitable2 笑脸漏洞获取shell 权限。设置目标IP set RHOSTS 192.168.183.31。
2025-11-19 14:18:44
123
原创 Netcat的用法
这只是一个理想化的例子,让大家去理解nc的,实战中这种情况几乎没有,毕竟过于理想,在内网环境中,存在各种防火墙,安全设备,突破边界是特别困难的,而且人家防火墙也不可能,给你打开8888端口,所以这种正向的,shell链接往往不太现实,一连就直接连上,过于理想化了。然后我们被控端(目标机器),去链接kali(攻击机)的8888端口,只要目标机器防火墙没有限制服务器的出站连接请求,就可以用它去连接我kali(攻击机)的8888端口,并且一旦连上以后我把我的shell 交给它。
2025-11-17 14:52:06
539
原创 学习Samba服务Usermap_script安全漏洞
靶机metasploitable:192.168.183.31。攻击机kali:192.168.183.3。启动Metasploit软件。查找漏洞并使用相关的攻击脚本。选择攻击PAYLOAD为远程。设置攻击机和靶机ip。攻击 exploit。
2025-10-15 23:57:12
185
原创 ENSP中简单的静态路由的配置
AR1]ip route-static 192.168.4.0 24(dIP目的ip) GigabitEthernet 0/0/1 (信息传播的端口)192.168.2.2(下一跳ip)(注 :需要先配置接口,再配置ip.再次ping,发现还是ping不通,原因是因为,数据访问是相互的,我们只配置好了去路,没有配置好回路,因此pc2回的包丢了。配置AR1之后我们发现,还是ping不通,那是因为还没有配置AR2,查看路由表可以发现,AR2中没有PC2的路由信息。二、检测没有配置前ping PC2。
2025-08-12 17:42:12
690
原创 如何在ENSP中建立ftp及sftp连接
ar2-aaa]local-user a1 privilege level 3 设置用户权限。[ar2-aaa]local-user a1 service-type ftp 设置用户服务类型。[ar2-aaa]local-user a1 password cipher Huawei@123 设置a1用户密码。
2025-08-07 13:59:52
733
原创 ENSP中telnet与ssh连接实验
AR2-ui-vty0-4]authentication-mode password 设置登录模式为密码登录。[AR2-ui-console0]idle-timeout 0 0(0 0 不设置超时时间,永不超时0。[AR2-ui-vty0-4]user privilege level 3 设置用户的权限级别为3。[AR2-ui-vty0-4]protocol inbound telnet 设置用户远程登录的协议。[AR2]rsa local-key-pair create生成公私密钥对。
2025-08-05 18:17:28
694
原创 电脑https连接ensp中的防火墙
USG6000V1-GigabitEthernet0/0/0]service-manage https permit 允许https功能的使用。[USG6000V1-GigabitEthernet0/0/0]service-manage ping permit 允许ping功能的使用。计算机——管理——操作——添加过时硬件——安装我从手动列表选择的硬件——网络适配器——Oracle——配置虚拟网卡——重启电脑——配置云。Password:Admin@123 默认密码。
2025-08-02 14:46:39
464
空空如也
虚拟机中的ensp除了usg6000v一直#都能打开
2025-03-09
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅