- 博客(14)
- 收藏
- 关注
原创 vulhub靶场—— Tomcat8
tomcat 默认的管理页面 manager 使用 basic 认证用户名和密码登录,可以使用 burp 爆破,若管理员安装后不修改 /conf/tomcat-users.xml 文件,则可以使用默认用户名和密码 tomcat : tomcat 登录管理后台,再部署 war 包后 tomcat 默认会将 war 包中的项目部署,因此达到任意文件上传,可以将 jsp 木马文件打包成 war 包进行上传 getshell。进入后台管理界面后,观察后台页面,发现一个上传 war 文件的地方。
2025-03-26 20:34:44
334
原创 BUUCTF-MISC-菜刀666
通过分析可以发现,z1的参数进行base64解码得到的是一个图片文件路径,z2的参数是一串十六进制编码,从FF D8 FF 可以看出这是 jpg 文件的文件头。5、在该数据包中发现,wireshark 截取的流量中,会截取文件传输对应的流量,也就是说,这个pcapng文件将包括了这个 zip 压缩包。7、解压时发现该被加密了,需要一个密码,想起来之前拿到的一个密码,使用改密码进行解压缩最终得到flag.txt。3、将z2的参数提取出来,放入二进制编辑器中,并新建保存成 .jpg 文件。
2025-03-24 11:06:00
255
原创 【玄机】第七章 常见攻击事件分析--钓鱼邮件
简介小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!!
2025-03-20 16:32:44
268
原创 信息安全管理与评估赛项内存取证刷题随笔
PC的名称和IP地址可以通过查询注册表来进行查看首先查看注册表内容windwos系统一般通过注册表查看PC名称依次打开:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ComputerName\ActiveComputerName,一个**ComputerName**的键,对应的值就是当前计算机的名称,这里首先进入SYSTEM查看CurrentControlSet。
2024-12-24 09:42:59
853
原创 2022年某省职业院校技能大赛 高职组“信息安全管理与评估”赛项第二部分任务一:应急响应
任务内容:A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。使用shell工具连接目标靶机,方便翻阅查看内容在/var/log 文件底下可以发现存在 apache2 文件夹,说明该靶机使用的是apache2服务,进入该文件可以查看相关日志文件进行日志分析。
2024-12-22 17:34:15
603
原创 安徽省电子数据取证分析师竞赛随记
wb=openpyxl.load_workbook('20xx-xx-xx.xlsx') # 加载Excel文件。shutil.copy('xxx.xlsx','20xx-xx-xx.xlsx') # 将数据模板表复制为新表。extundelete attachment.img --restore-all #对目标文件进行恢复。“文件”---> “首选项” ---> “设置” ---> “拓展”---> “python”wb.save('20xx-xx-xx.xlsx') #保存 excel。
2024-11-02 06:51:12
765
原创 DC-6靶机渗透测试过程(个人学习)
可以得到六个用户名,将他们保存到 usr.txt 文件中,再利用我们自己的字典对其进行爆破,但是需要一个比较大的字典才会有破解的可能性。在我们下载镜像靶场的时候,作者其实已经对我们进行了提示,存在着一个字典,可能会帮助我们减少很多时间,所以可以直接利用自带的字典进行爆破。可以得到该靶机开放了22端口和80端口,直接访问80端口是访问不上的,这里和 DC-2 靶场一样,存在一个无法重定向的问题,所以我们修改一下 hosts 文件即可。
2024-10-24 10:35:34
910
原创 DC-2靶机渗透测试过程(个人学习)
使用tom目录查看当前文件夹下的文件可以发先flag3.txt文件,使用 cat 命令显示存在 rbash 限制,这里可以用 vi 来查看flag3.txt文件中的内容。在探测端口和服务的时候可以发现靶机开放了一个ssh端口,只不过不是默认的22端口,是7744端口,尝试利用jerry和tom账户ssh连接。扫描出来可以就可以发现80端口存在一个无法重定向的问题,我们访问网页无法重定向到dc-2这个域名中,则需要修改一下hosts文件。在flag3的提示中,提示了“su”,可能需要用到sudo提权。
2024-07-12 13:25:39
1328
原创 DC-3靶机渗透测试过程(个人学习)
下载官网地址:https://www.攻击机kali的IP地址:192.168.37.129kali和DC-3这里都用NAT模式.DC-3需要多修改一些东西把IDE里面的改成IDE 0:0。
2024-06-03 02:33:02
2631
原创 DC-1靶场渗透测试过程(个人学习)
DC-1靶场下载地址:攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致。
2024-05-30 21:35:27
1803
原创 DC-4渗透测试过程(个人学习)
链接:https://pan.baidu.com/s/1JzvhR4YoTRXVf_onUP3dXA?pwd=M1ke提取码:M1ke靶机加入到虚拟机后,将攻击机kali和靶机的网络连接模式调为NAT或者桥接,确保在同一网段攻击机kali的IP地址:192.168.37.129。
2024-05-30 00:01:53
1782
原创 DC-5靶机渗透测试过程(个人学习)
访问thankyou.php,每次刷新网页会发现底部的时间也随之改变,但在其他网页刷新页面发现是一个静态页面,无论怎么刷新都并没有任何改变,猜测在thankyou.php文件中包含footer.php文件,存在着文件包含漏洞。它的日志会被记录在/var/log/nginx/error.log 或 /var/log/nginx/access.log。访问日志会发现我们写的一句话木马,中 '' 被编码,则需要在burp中抓包,在数据包中写入马上传。直接在url后面输入
2024-05-27 19:29:30
2625
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人