- 博客(106)
- 收藏
- 关注
原创 Windows挖矿事件应急响应
机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。挑战题解:攻击者的IP地址攻击者开始攻击的时间攻击者攻击的端口挖矿程序的md5后门脚本的md5矿池地址钱包地址攻击者是如何攻击进入的。
2024-07-11 13:56:29
848
原创 Windows近源攻击应急响应
小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。1.攻击者的外网IP地址2.攻击者的内网跳板IP地址3.攻击者使用的限速软件的md5大写4.攻击者的后门md5大写5.攻击者留下的flagzgsf@2024。
2024-07-09 16:42:06
821
原创 Linux应急响应靶机 2
看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!1,提交攻击者IP2,提交攻击者修改的管理员密码(明文)3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)3,提交Webshell连接密码4,提交数据包的flag15,提交攻击者使用的后续上传的木马文件名称6,提交攻击者隐藏的flag27,提交攻击者隐藏的flag3。
2024-06-28 16:34:47
1304
原创 Linux应急响应靶机 1
小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:黑客的IP地址遗留下的三个flag注意:该靶机有很多非预期解,做靶机是给自己做,请大家合理按照预期解进行探索。
2024-06-28 16:31:13
1046
原创 Windows应急响应靶机 - Web3
小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。
2024-06-27 11:53:20
1276
原创 Windows应急响应靶机 - Web2
小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的IP地址(两个)?2.攻击者的webshell文件名?3.攻击者的webshell密码?4.攻击者的伪QQ号?5.攻击者的伪服务器IP地址?6.攻击者的服务器端口?7.攻击者是如何入侵的(选择题)?8.攻击者的隐藏用户名?用户:administrator密码:Zgsf@qq.com。
2024-06-21 10:36:25
1620
原创 Windows应急响应靶机 - Web1
应急响应靶机训练-Web1前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码。
2024-06-20 10:07:48
1051
原创 Vulnhub靶机:scream
运行环境:Virtualbox(攻击机)和VMware(靶机)攻击机:kali(192.168.56.101)靶机:/dev/random: scream(192.168.56.110)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/devrandom-scream,47/靶机下载到的是一个exe文件,靶机作者制作靶机时采用的方式为使用ISO镜像修改程序将漏洞写入操作系统安装镜像,因此我们需要自行准备Windows XP。
2024-04-02 21:30:56
1403
1
原创 Vulnhub靶机:HackLAB_Vulnix
运行环境:Virtualbox(攻击机)和VMware(靶机)攻击机:kali(192.168.56.101)靶机:HackLAB: Vulnix(192.168.56.110)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/
2024-03-23 12:13:55
1076
原创 Vulnhub靶机:SickOs1.2
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:SickOs 1.2(10.0.2.15)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/
2024-03-21 22:23:42
995
原创 Vulnhub靶机:VulnOS2
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:VulnOS: 2(10.0.2.14)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/vulnos-2,147/
2024-03-20 23:17:06
579
原创 Vulnhub靶机:Stapler1
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:Stapler: 1(10.0.2.13)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/stapler-1,150/
2024-03-20 21:14:05
720
原创 Vulnhub靶机:FristiLeaks_1.3
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:FristiLeaks 1.3(10.0.2.12)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/注意安装靶机的时候需要将靶机的MAC地址改为:08:00:27:A5:A6:76,否则靶机ip地址会获取不到。
2024-03-19 15:51:19
1163
原创 Vulnhub靶机:Kioptrix_2014
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Kioptrix: 2014(192.168.56.108)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/kioptrix-2014-5,62/
2024-03-19 10:21:58
707
2
原创 Vulnhub靶机:Kioptrix_Level1.3
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Kioptrix_Level1.3(192.168.56.109)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-13-4,25安装虚拟机:由于下载下来的压缩包内只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘选择自定义安装操作系统选择linux,版本随便选一个,其他默认即可。
2024-03-17 18:59:03
576
1
原创 Vulnhub靶机:Kioptrix_Level1.2
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Kioptrix_Level1.2(192.168.56.106)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
2024-03-14 21:03:46
590
1
原创 Vulnhub靶机:Kioptrix_Level1.1
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Kioptrix_Level1.1(192.168.56.104)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
2024-03-13 22:13:31
552
原创 Vulnhub靶机:Kioptrix_Level1
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Kioptrix_Level1(192.168.56.105)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
2024-03-12 21:04:08
1162
原创 Vulnhub靶机:Billu_b0x2
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:Billu_b0x2(10.0.2.11)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/billu-b0x-2,238/
2024-03-07 10:36:05
468
原创 Vulnhub靶机:Billu_b0x
运行环境:Virtualbox攻击机:kali(192.168.56.101)靶机:Billu_b0x(192.168.56.107)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip。
2024-03-06 16:13:17
866
原创 Vulnhub靶机:Bellatrix
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:Bellatrix(10.0.2.9)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/二、信息收集使用nmap主机发现靶机ip:10.0.2.9使用nmap端口扫描发现靶机开放端口:22、80nmap -A 10.0.2.9 -p 1-65535打开网站未发现什么功能点查看源码发现隐藏信息,
2024-03-03 15:23:43
613
原创 Vulnhub靶机:basic_pentesting_2
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:basic_pentesting_2(10.0.2.7)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz。
2024-02-29 18:56:23
539
原创 Vulnhub靶机:basic_pentesting_1
运行环境:Virtualbox攻击机:kali(10.0.2.4)靶机:basic_pentesting_1(10.0.2.6)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/
2024-02-29 18:39:25
607
原创 Vulnhub靶机:Hacker_Kid
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:Hacker_Kid(10.0.2.42)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova。
2024-02-25 20:21:15
1108
原创 Vulnhub靶机:DC9
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC9(10.0.2.62)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/
2024-02-24 14:17:27
928
原创 Vulnhub靶机:DC8
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC8(10.0.2.61)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-8,367/
2024-02-23 11:09:32
400
原创 Vulnhub靶机:DC7
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC7(10.0.2.60)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/dc/DC-7.zip。
2024-02-17 14:50:51
1036
原创 Vulnhub靶机:DC6
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC6(10.0.2.59)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/
2024-02-16 21:11:02
679
原创 Vulnhub靶机:DC5
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC5(10.0.2.58)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/dc/DC-5.zip。
2024-02-16 15:04:20
679
原创 Vulnhub靶机:DC4
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC4(10.0.2.57)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/
2024-02-14 14:58:16
483
原创 Vulnhub靶机:DC3
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC3(10.0.2.56)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/
2024-02-14 09:49:53
750
原创 Vulnhub靶机:DC2
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC2(10.0.2.55)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/
2024-02-13 19:50:14
457
原创 Vulnhub靶机:DC1
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC1(10.0.2.54)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/
2024-02-13 09:53:07
437
原创 Vulnhub靶机:hackable3
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hackable3(10.0.2.53)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hackable-iii,720/
2024-02-12 21:06:19
1072
原创 Vulnhub靶机:hackableII
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hackableII(10.0.2.52)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/
2024-02-12 16:42:00
496
原创 Vulnhub靶机:hacksudo-ProximaCentauri
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudo-ProximaCentauri(10.0.2.51)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hacksudo-proximacentauri,709/
2024-02-12 15:49:26
992
原创 Vulnhub靶机:hacksudo-search
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudo-search(10.0.2.50)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/hacksudo/hacksudo-search.zip。
2024-02-10 18:54:14
1231
原创 Vulnhub靶机:hacksudo-Thor
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudo-Thor(10.0.2.49)目标:获取靶机root权限和flag靶机下载地址:https://download.vulnhub.com/hacksudo/hacksudo—Thor.zip。
2024-02-09 22:05:06
1119
原创 Vulnhub靶机:hacksudo-FOG
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudo-FOG(10.0.2.48)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/hacksudo-fog,697/
2024-02-08 19:13:05
973
原创 Vulnhub靶机:hacksudoLPE
运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:hacksudoLPE(10.0.2.47)目标:获取靶机root权限和flag,该靶机是一个练习提权的靶场,主要以提权为主靶机下载地址:https://www.vulnhub.com/entry/hacksudo-lpe,698/
2024-02-07 16:37:25
997
RSAS导出工具-支持最新的rsas版本
2024-10-16
基于python的web漏洞扫描工具
2024-10-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人