自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Linux测试06

服务器场景:仿Server06服务器场景操作系统:Linux(版本不详)(关闭链接)

2025-05-20 19:09:42 294

原创 数据库安全加固

MySQL

2025-05-19 09:10:37 607

原创 img转vmdk

完成之后就好了私信我 软件免费。

2025-05-14 20:13:51 2022 2

原创 Linux系统渗透测试0040

输入msfconsole,搜索第一题版本字符串,使用vsftpd2.3.4漏洞(渗透成功)我是用的cat /etc/shadow 复制的哈希密码。nmap -sV -p- 靶机IP地址。直接get 1097c4f5d.bmp。set RHOSTS 靶机IP。然后在root文件夹里可以看到。密码是admin123!打不开的话直接拖主机里看行了。文件内容我直接去ssh去查看。然后直接登录ftp就行了。

2025-05-13 20:03:41 1748

原创 网络安全中职组Server18-2 第②部

nmap -sV -p- 靶机IP。

2025-05-12 19:40:18 628 1

原创 网络安全应急响应2228

file(查看文件) sshd(因为前面题目中多次提到:P)答案问的是倒数第二行,这两个我感觉都有问题,都试试吧。用cat /etc/passwd命令查看。挨个查看的话可以看到这个是一个变量文件。系统挖矿病毒一般都放在admin目录中。flag:ss或者userdel。使用alias命令查看系统别名。步骤和前面的2229差不多。答案是第二个写入时间。bin目录在usr里。

2025-05-06 19:55:54 376

原创 网络安全中职组Server18-2

4. 在上⼀题的基础上使⽤命令调⽤该模块,并查看需要配置的信息(使⽤ show options 命 令),将回显中需要配置的⽬标地址,密码使⽤的猜解字典,线程, 账户配置参数的字段作为flag提交(之间以英⽂逗号分隔,例 hello,test,..,..);3. 在本地 PC 渗透测试平台 Kali 中使⽤ MSF 模块对其爆破,使⽤ search 命令, 并将扫描 弱⼝令模块的名称信息作为flag提交;(可以看到21端口ftp和23端口是关闭的,-sV是查看版本号的,题目要求是查看端口所以是-p)

2025-05-06 15:01:26 583 1

原创 网络安全应急响应2229

(因为我的电脑配置太拉了,打开server2229这个环境好几次卡关机了,所以我直接用kali2021截图发一下ssh登录):p。现在centos_core.elf 和 shell.elf 确认了,但是开头的cpufan我还没确认:P。再直接进入redflag,并ls -la发现了隐藏的.shell.elf,一般用户文件夹不会放入ELF。再使用find / -name **cpufan** 2>/dev/null。再查看上面那一条(4),可以看到第四条调用了第五条-w-(倒数第二行)

2025-04-24 15:50:06 1154 2

原创 Linux渗透提权2204

(直接使用sudo -u#-1 bash输入密码提权,好像是2.8以下的版本来着,可以用sudo -v查看sudo版本)4.使用渗透机对服务器管理员提权,并将服务器中/root目录下的文本内容作为“flag”提交;6.使用渗透机对服务器管理员提权,并将服务器中/root目录下的图片内容作为"flag"提交;1.使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为“flag”提交;5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;

2025-04-23 20:50:10 567

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除