- 博客(98)
- 收藏
- 关注
原创 cyberstrikelab—EVA&database&PRIV&PT
Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能导致任意代码执行。密码:cslab这里提示给了密码,不给密码就只能爆破了。使用EXP直接读取文件。
2025-03-27 08:23:24
610
原创 春秋云境-MagicRelay
DLL劫持简介在Windows操作系统中,动态链接库(DLL)用于存放通用代码,供多个应用程序共享使用。当一个程序需要调用DLL中的函数时,它首先会尝试从特定路径加载DLL文件。如果该程序未指定DLL的绝对路径,而是仅指定了DLL的名字,系统将按照预设的顺序搜索DLL文件的位置。这种机制为攻击者提供了机会,通过在高优先级路径放置恶意DLL来实施DLL劫持攻击。标准的DLL查找顺序应用程序目录系统目录(如C:\Windows\System32)
2025-03-27 08:22:26
619
原创 cyberstrikelab—TengSnake
该靶机一共4个网段,N台主机,其中所需要的知识点至少包含了:信息收集,getshell,权限提升,Evasion,横向移动,多层代理,权限维持,ipc,计划任务。。。。。各种极限环境、知名AV/EDR
2025-03-05 22:53:36
1089
原创 cyberstrikelab-PT5
evasion综合场景log4j直接起一个JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar。根据提示是log4j2漏洞,fuzz不出参数,看了官方讲解知道参数为。没上线估计是被杀了,我记得之前Defender不杀Vshell…编码一下,执行,成功上线,查看杀软是Defender。发现是Windows的机器。传上去了,过了几秒就杀了…起CS用掩日做一下免杀。发现之前的马真的被杀了。传入Vshell的马。
2025-03-05 22:50:02
370
1
原创 春秋云境-Tsclient
Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
2025-02-20 11:12:53
936
原创 cyberstrikelab—综合场景PT系列
《PT》系列靶机是综合型靶机,包含了多个知识点,有适合新手朋友的相对简单的靶机,也有适合提升的相对困难的靶机,在这里你能真实的遇到实战中所遇到的问题,一些典型的极限环境,都能在这个版块进行体验。
2025-02-20 11:09:59
925
原创 春秋云镜—Initial
Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。
2025-02-14 10:56:34
885
原创 cyberstrikelab—Thunder
CyberStrikeLab 是一个专注于网络安全的在线仿真实战平台。网络安全的学习不应该只停留在表面的、理论的、枯燥的图文或视频中,实践才是检验的唯一标准。我们深知实战对于网络安全学习的重要性、稀缺性,为此我们做了一款这样的产品,他,更实战,更系统,更方便。平台地址:www.cyberstrikelab.com
2025-02-13 22:28:14
955
原创 cyberstrikelab—lab1-7
CyberStrikeLab 是一个专注于网络安全的在线仿真实战平台。网络安全的学习不应该只停留在表面的、理论的、枯燥的图文或视频中,实践才是检验的唯一标准。我们深知实战对于网络安全学习的重要性、稀缺性,为此我们做了一款这样的产品,他,更实战,更系统,更方便。平台地址:www.cyberstrikelab.com
2025-02-13 22:25:19
1761
2
原创 第三部分 应用程序安全
存在脆弱性的代码行数。代码可能会受到的网络安全攻击类型。结合代码简述漏洞产生的原因。提供针对脆弱性代码的安全加固代码。注意:无需重写整个代码。只写受影响的行就足够。
2023-12-16 00:38:51
697
原创 第二部分 数字取证调查
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
2023-12-16 00:37:27
1191
3
原创 第一部分 网络安全事件响应
A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
2023-12-16 00:35:53
1306
原创 任务5_开发测试服务器
1.开发测试服务器首页存在漏洞,请利用漏洞找出 flag,并将 flag提交。flag格式:flag{}2.开发测试服务器第二个页面存在的漏洞,请利用漏洞找出 flag,并将flag提交。flag格式:flag{}3.开发测试服务器第三个页面存在的漏洞,请利用漏洞找出 flag,并将flag提交。flag格式:flag{}
2023-12-16 00:26:52
573
原创 任务4_数据分析
1.从使用Wireshark分析数据包找出telnet服务器 (路由器)的用户名和密码,并将密码作为Flag值提交。flag格 式:flag{密码}2.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是 一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}3.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,正在被192.168.181.141这台主机进行密码爆破,将 此主机进
2023-12-16 00:25:58
1970
原创 任务3_Reverse
分析程序reverse_0,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_1,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_2,请找出隐藏信息,并将flag提交。flag格式:flag{}分析程序reverse_3,请找出隐藏信息,并将flag提交。flag格式:flag{}
2023-12-14 16:03:04
1208
原创 任务2_渗透测试
C集团上新了一台新的服务器,需要您的团队对服务器进行风险评估,找出所有可能存在的漏洞,包括但不限于敏感信息泄露、文件上传等漏洞。本任务素材清单:Server服务器虚拟机、kali虚拟机注意:靶机ip地址为:192.168.100.100/24,靶机为vmware桥接,请自行更改本机ip地址与其联通
2023-12-14 16:01:33
1063
原创 第三部分 应用程序安全
1.给的完整源代码,我们可以直接拿过来运行进行黑盒测试,当然是在没有代码审计的基础上进行,也不失为⼀种方法2.直接白盒审计,干看(需要⼀定的代码基础和代码调试基础,在⼀定程度上也会配合代码运行进行黑白的切换进行测试)
2023-12-14 15:52:44
555
原创 第二部分 数字取证调查
A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑 流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶 意程序的行为。
2023-12-14 15:50:33
826
2
原创 第一部分 网络安全事件响应
A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
2023-12-14 15:40:50
1051
原创 B-2:文件分析破解
B-2:文件分析破解任务环境说明:ü服务器场景名:Server2005(关闭链接)ü服务器场景用户名:rartest1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;(字典路径/usr/share/
2023-04-16 14:37:07
523
原创 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛任务书
# 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛任务书## (二)A模块基础设施设置/安全加固(200分)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。二、说明:1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
2023-04-16 14:36:08
355
原创 B-4:网络安全事件响应
B-4:网络安全事件响应任务环境说明:● 服务器场景:Server2215● 服务器场景操作系统:未知(开放链接)1. 黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;2. 黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用
2023-04-16 14:33:42
901
原创 2023年福建省职业院校技能大赛“网络安全”
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
2023-04-16 14:30:06
683
原创 B-3:跨站脚本攻击
B-3:跨站脚本攻击任务环境说明:● 服务器场景:Server2126(关闭链接)● 服务器场景操作系统:未知● 用户名:未知 密码:未知1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;5. 访问服务器网站
2023-04-16 14:29:29
425
原创 B-1:Windows操作系统渗透测试
B-1:Windows操作系统渗透测试服务器场景:Server2003服务器场景操作系统:Windows71. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s
2023-04-16 14:28:59
2672
3
原创 B-5:代码审计
B-5:代码审计任务环境说明:● 服务器场景:PYsystem002● 服务器场景操作系统:未知(显示链接)● 服务器用户名:未知 密码:未知1. 在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;2. 构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;3. 在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提
2023-04-16 14:28:21
450
原创 B-6:应急响应
B-6:应急响应任务环境说明:● 服务器场景:FTPServer220817● 服务器场景操作系统:未知(封闭靶机)● FTP用户名:log密码:log1. 从靶机服务器的FTP上下载日志文件,分析日志文件,将黑客成功登录系统所使用的IP地址作为Flag值提交;2. 黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;3. 黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;4. 黑客成功登录系统后重启过几次数据库服
2023-04-16 14:26:07
775
原创 B-3:信息取证分析
B-3:信息取证分析任务环境说明:● 服务器场景:FTPServer220817● 服务器场景操作系统:未知(封闭靶机)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.pcap,找出黑客
2023-04-16 14:24:54
103
原创 B-6:数据分析
B-6:数据分析任务环境说明:● 服务器场景:FTPServer(关闭链接)● FTP用户名:infoacq密码:infoacq1. 从靶机服务器的FTP上下载数据包文件,分析该文件,找出黑客入侵使用的协议,提交协议名称。 2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。5. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件
2023-04-15 11:15:12
271
原创 B-5:网络安全应急响应
B-5:网络安全应急响应任务环境说明:● 服务器场景:Server2228(开放链接)● 用户名:root,密码:p@ssw0rd1231. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)4. 找出
2023-04-15 11:14:48
1202
原创 B-3:跨站脚本攻击
B-3:跨站脚本攻击任务环境说明:● 服务器场景:Server2126(关闭链接)● 服务器场景操作系统:未知● 用户名:未知 密码:未知1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;5. 访问服务器网站
2023-04-15 11:13:26
242
原创 B-2:应用服务漏洞扫描与利用
B-2:应用服务漏洞扫描与利用任务环境说明:● 服务器场景:Server2115(关闭链接)● 服务器场景操作系统:未知1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键
2023-04-15 11:12:44
376
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人