自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 vulhub靶场—— Tomcat8

tomcat 默认的管理页面 manager 使用 basic 认证用户名和密码登录,可以使用 burp 爆破,若管理员安装后不修改 /conf/tomcat-users.xml 文件,则可以使用默认用户名和密码 tomcat : tomcat 登录管理后台,再部署 war 包后 tomcat 默认会将 war 包中的项目部署,因此达到任意文件上传,可以将 jsp 木马文件打包成 war 包进行上传 getshell。进入后台管理界面后,观察后台页面,发现一个上传 war 文件的地方。

2025-03-26 20:34:44 334

原创 BUUCTF-MISC-菜刀666

通过分析可以发现,z1的参数进行base64解码得到的是一个图片文件路径,z2的参数是一串十六进制编码,从FF D8 FF 可以看出这是 jpg 文件的文件头。5、在该数据包中发现,wireshark 截取的流量中,会截取文件传输对应的流量,也就是说,这个pcapng文件将包括了这个 zip 压缩包。7、解压时发现该被加密了,需要一个密码,想起来之前拿到的一个密码,使用改密码进行解压缩最终得到flag.txt。3、将z2的参数提取出来,放入二进制编辑器中,并新建保存成 .jpg 文件。

2025-03-24 11:06:00 255

原创 【玄机】第七章 常见攻击事件分析--钓鱼邮件

简介小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!!

2025-03-20 16:32:44 268

原创 某省信息安全管理与评估赛题————单机取证

!!需要环境可私信博主!!!

2025-01-19 13:01:54 411

原创 信息安全管理与评估赛项内存取证刷题随笔

PC的名称和IP地址可以通过查询注册表来进行查看首先查看注册表内容windwos系统一般通过注册表查看PC名称依次打开:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ComputerName\ActiveComputerName,一个**ComputerName**的键,对应的值就是当前计算机的名称,这里首先进入SYSTEM查看CurrentControlSet。

2024-12-24 09:42:59 853

原创 2022年某省职业院校技能大赛 高职组“信息安全管理与评估”赛项第二部分任务一:应急响应

任务内容:A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。使用shell工具连接目标靶机,方便翻阅查看内容在/var/log 文件底下可以发现存在 apache2 文件夹,说明该靶机使用的是apache2服务,进入该文件可以查看相关日志文件进行日志分析。

2024-12-22 17:34:15 603

原创 安徽省电子数据取证分析师竞赛随记

wb=openpyxl.load_workbook('20xx-xx-xx.xlsx') # 加载Excel文件。shutil.copy('xxx.xlsx','20xx-xx-xx.xlsx') # 将数据模板表复制为新表。extundelete attachment.img --restore-all #对目标文件进行恢复。“文件”---> “首选项” ---> “设置” ---> “拓展”---> “python”wb.save('20xx-xx-xx.xlsx') #保存 excel。

2024-11-02 06:51:12 765

原创 DC-8靶机渗透测试过程(个人学习)

DC-8靶机下载地址攻击机kali的IP地址:192.168.37.131靶机DC-7的IP地址:未知。

2024-10-28 11:34:35 813

原创 DC-6靶机渗透测试过程(个人学习)

可以得到六个用户名,将他们保存到 usr.txt 文件中,再利用我们自己的字典对其进行爆破,但是需要一个比较大的字典才会有破解的可能性。在我们下载镜像靶场的时候,作者其实已经对我们进行了提示,存在着一个字典,可能会帮助我们减少很多时间,所以可以直接利用自带的字典进行爆破。可以得到该靶机开放了22端口和80端口,直接访问80端口是访问不上的,这里和 DC-2 靶场一样,存在一个无法重定向的问题,所以我们修改一下 hosts 文件即可。

2024-10-24 10:35:34 910

原创 DC-2靶机渗透测试过程(个人学习)

使用tom目录查看当前文件夹下的文件可以发先flag3.txt文件,使用 cat 命令显示存在 rbash 限制,这里可以用 vi 来查看flag3.txt文件中的内容。在探测端口和服务的时候可以发现靶机开放了一个ssh端口,只不过不是默认的22端口,是7744端口,尝试利用jerry和tom账户ssh连接。扫描出来可以就可以发现80端口存在一个无法重定向的问题,我们访问网页无法重定向到dc-2这个域名中,则需要修改一下hosts文件。在flag3的提示中,提示了“su”,可能需要用到sudo提权。

2024-07-12 13:25:39 1328

原创 DC-3靶机渗透测试过程(个人学习)

下载官网地址:https://www.攻击机kali的IP地址:192.168.37.129kali和DC-3这里都用NAT模式.DC-3需要多修改一些东西把IDE里面的改成IDE 0:0。

2024-06-03 02:33:02 2631

原创 DC-1靶场渗透测试过程(个人学习)

DC-1靶场下载地址:攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致。

2024-05-30 21:35:27 1803

原创 DC-4渗透测试过程(个人学习)

链接:https://pan.baidu.com/s/1JzvhR4YoTRXVf_onUP3dXA?pwd=M1ke提取码:M1ke靶机加入到虚拟机后,将攻击机kali和靶机的网络连接模式调为NAT或者桥接,确保在同一网段攻击机kali的IP地址:192.168.37.129。

2024-05-30 00:01:53 1782

原创 DC-5靶机渗透测试过程(个人学习)

访问thankyou.php,每次刷新网页会发现底部的时间也随之改变,但在其他网页刷新页面发现是一个静态页面,无论怎么刷新都并没有任何改变,猜测在thankyou.php文件中包含footer.php文件,存在着文件包含漏洞。它的日志会被记录在/var/log/nginx/error.log 或 /var/log/nginx/access.log。访问日志会发现我们写的一句话木马,中 '' 被编码,则需要在burp中抓包,在数据包中写入马上传。直接在url后面输入

2024-05-27 19:29:30 2625

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除