自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 OWASP Juice Shop靶场-1

安装成功后,打开页面。

2025-07-21 13:19:40 249

原创 记一次银狐病毒应急响应工作

受害者通过点击了"某某放假通知"文件,电脑中了银狐病毒,银狐病毒为白加黑模式运行,通过无毒“smigpu.exe”程序调用 异常“libsmi.dll”文件尝试对杀毒软件进行绕过,但该遗留程序并未有网络及文件释放行为。在长时间没有电脑操作时通过被远控电脑进行创建OA群聊,发送诈骗二维码。

2025-07-07 14:16:28 346

原创 记一次勒索病毒应急响应

此次事件,是勒索病毒通过客户服务器某服务器进行撒网,该服务器系统存在漏洞。被获取权限后上传勒索病毒并执行。因该服务器存在工控网,其他工控服务器均为Linux,该勒索病毒没有导致横向传播,由于客户的服务器属于重要资产,有数据恢复的需求,进而联系黑产方。后续害怕黑产房导致毁单,从淘宝上找到相关勒索病毒恢复人员进行数据恢复。(勒索病毒恢复人员和黑产方要价相差不多)后续客户上架防火墙产品,保证后续网络安全。

2025-07-07 11:52:03 840

原创 Vulfocus靶场-代码执行(JBoss)-4

Jboss漏洞是在HttpInvoker组件中的ReadOnlyAccessFilter过滤器没有对反序列化操作进行任何安全检查,攻击者可以构造序列化代码传入服务器进行反序列化,从而执行任意代码。/invoker/readonly(有500报错页面→构造payload--编译并生成序列化数据--存入文件并在请求包指向这个文件,让目标读取并反序列化。2./jbossmq-httpil/HTTPServerILServlet(回显This is the Jboss)

2025-07-04 15:11:13 519

原创 Vulfocus靶场-代码执行(struts2)-3

Struts2默认的content-type解析器会把用户传来的数据直接当成代码执行,造成rce。流量特征在请求头中存在OGNL表达式;memberaccess字段 url:xxx.action、xxx.do结尾就是struts框架;struts2一些常见的关键字:memberAcecess,getRuntime,println,双引号,单引号,等号,括号之类的符号。

2025-07-04 14:52:06 228

原创 Vulfocus靶场-代码执行(Shiro)-2

shiro支持将持久化信息序列化并加密后保存再Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是再Shiro1.2.4版本之前内置了一个默认且固定的加密Key导致攻击者可以伪造任意的rememberMe Cookie,进而触发反序列化漏洞。序列化→AES加密→base64加密→rememberMe cookie →base64解码→AES解密(加密密钥硬编码)→反序列化shiro550(DES)与shiro721(AES)的区别:550:aes的密钥硬编码在程序中,可以爆破。

2025-07-03 10:41:40 144

原创 Vulfocus靶场-代码执行(Weblogic)-1

xml反序列化:wls security组件对外提供的webserver页面,通过xmlDecoder功能来解析用户的xml数据导致的任意字符串被当作代码去执行。特征:服务器开放7001端口、传递xml数到wls-wsat、数据包内容有bash或dnslog字段权限绕过:./绕过Weblogic7001端口,默认会开启T3协议服务,T3协议触发的WeblogicServer WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意的T3协议数据,获取目标服务器权限。

2025-07-03 09:12:33 919

原创 ATT&CK实战系列——红队实战(二)-hongrisec-红日靶场

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSXBypass UACWindows系统NTLM获取(理论知识:Windows认证)Access Token利用(MSSQL利用)WMI利用。

2025-07-02 14:48:19 227

原创 帕鲁杯应急响应赛题:知攻善防实验室

某政企单位,作为一艘驶向未来 的巨轮,对数据的把控丝毫不敢松懈。这趟旅程的目的是遍访我们的信息系统每一个角落,探寻隐藏在暗处的风险海怪,提升船员们对数据宝 藏的守护意识,确保我们的珍贵资讯宝藏不被外界窥见,不受损害,随时准备发挥其价值。37.提交监控服务器上恶意用户的上一次登录时间 格式为:[xx/xx/xx/xx:xx:xx]20.请提交对博客系统的第一次扫描时间 格式为:[2024/00/00/00:00:00]22.请提交攻击者第一次下载的时间 格式为:[xx/Apr/2024:xx:xx:xx]

2025-07-01 16:59:48 885

原创 ATT&CK实战系列——红队实战(一)-hongrisec-红日靶场

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。

2025-07-01 15:05:39 663

原创 Vulfocus靶场-文件上传-3

WSO2是一家成立于 2005 年的开源技术提供商。它提供了一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的 /fileupload 端点来到达 Web 根目录下的目录,例如 ../../../../repository/deployment/server/webapps 目录。

2025-05-16 16:01:01 769

原创 Vulfocus靶场-文件上传-2

Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。打开页面 安装好页面进行登录登录后台上传文件 这里说能上传的特殊文件后缀是phar的后缀文件上传成功后直接命令执行。

2025-05-09 15:40:50 1083

原创 应急响应靶机练习 - Linux应急响应训练-WhereIS:知攻善防实验室

一个风雨交加的夜晚,安服仔小唐,突然发现公司分配给自己的测试。欢迎使用知攻善防实验室解题系统 公众号:知攻善防实验室。【6】攻击者的提权方式(输入程序名称即可)【1】在此之前,你需要获得以下答案。到底是道德的沦丧还是人性的扭曲?不正常了,似乎有什么不对劲?【2】攻击者的ip地址,两个。【3】flag1和flag2。服务器为何频繁数据外带?24岁小唐竟然无从下手!【4】后门程序进程名称。

2025-05-09 14:36:34 286

原创 应急响应靶机训练-挖矿事件:知攻善防实验室

前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。攻击者是如何攻击进入的。攻击者开始攻击的时间。

2025-05-09 13:39:18 227

原创 应急响应靶机练习 - easy溯源(Linux):知攻善防实验室

靶场联系

2025-05-09 10:23:29 248

原创 Vulfocus靶场-文件上传-1

描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略打开页面为空白页面 尝试上传一个php文件发现为bad file 有做限制上传一个phpphp文件 发现可以上传。

2025-05-08 15:28:44 1521

原创 应急响应靶机训练-近源渗透OS-1:知攻善防实验室

前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。3.攻击者使用的限速软件的md5大写。2.攻击者的内网跳板IP地址。4.攻击者的后门md5大写。1.攻击者的外网IP地址。5.攻击者留下的flag。

2025-05-08 13:53:29 318

原创 应急响应靶机-Linux(2):知攻善防实验室

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!5,提交攻击者使用的后续上传的木马文件名称。2,提交攻击者修改的管理员密码(明文)3,提交Webshell连接密码。6,提交攻击者隐藏的flag2。7,提交攻击者隐藏的flag3。4,提交数据包的flag1。

2025-05-08 11:17:27 238

原创 应急响应靶机-Linux(1):知攻善防实验室

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!遗留下的三个flag。

2025-05-07 16:58:52 164

原创 应急响应靶场web3:知攻善防实验室

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。黑客遗留下的flag【3个】攻击者的两个IP地址。

2025-05-07 16:09:29 205

原创 应急响应靶场web2:知攻善防实验室

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。2.攻击者的webshell文件名?3.攻击者的webshell密码?1.攻击者的IP地址(两个)?5.攻击者的伪服务器IP地址?6.攻击者的服务器端口?7.攻击者是如何入侵的?8.攻击者的隐藏用户名?4.攻击者的伪QQ号?

2025-05-07 13:53:14 290

原创 应急响应靶场web1:知攻善防实验室

知攻善防实验室应急响应靶场

2025-05-06 16:05:53 223

原创 应急演练考试排查-DC01

应急响应考试关于DC1的排查

2025-04-29 15:52:04 154

原创 应急演练考试排查-WebSever03

应急响应考试关于Websever3的排查

2025-04-29 15:52:02 233

原创 应急演练考试排查-WebSever02

应急响应考试关于Websever2的排查

2025-04-28 17:40:07 165

原创 应急演练考试排查-WebSever01

应急响应考试关于Websever1的排查

2025-04-28 15:03:07 209

原创 应急演练考试排查-PC3

应急响应考试 关于PC3的排查

2025-04-27 14:41:18 153

原创 应急演练考试排查-PC2

应急响应考试 关于PC2的排查

2025-04-27 09:36:47 138

原创 应急演练考试排查-PC1

应急响应考试 关于PC1的排查

2025-04-27 09:36:28 363

原创 应急演练考试靶场搭建

应急演练考试靶场搭建

2025-04-24 11:28:38 747

原创 Vulfocus靶场-初级-JAVA-命令执行-1

XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的API接口没有配置认证措施,未授权的攻击者可构造恶意请求,触发反序列化,造成远程执行命令,直接控制服务器。打开界面发现也可以用工具直接进行测试反弹shell监听反弹shell。

2025-04-17 11:07:25 760

原创 vulfocus靶场-入门

Vulfocus入门靶场

2025-03-09 16:42:34 197

原创 thinkphp 漏洞复现

ThinkPHP相关漏洞复现

2024-08-23 15:50:09 1098

原创 CISP-PTE CMS CTFbank靶场训练

CMS靶场训练

2024-08-19 16:04:04 591

原创 CISP-PTE CMS 云监控平台登录靶场训练

靶场练习

2024-08-16 11:32:07 407

原创 CISP-PTE CMS 邮件管理系统登录靶场训练

CMS靶场练习

2024-08-16 10:21:21 764

原创 CISP-PTE CMS 文章管理系统靶场练习

点击后台管理 发现要登录账号密码 抓包 然后用burp跑一下弱口令 找到了两个账号admin/Admin 密码都是123456。登录账号成功后 点击留言管理 果然有xss窗口弹出 xss漏洞可以借助xss平台获取到管理员cookie。然后用order by 进行猜数 猜到order by 15的时候回显是正常的 说明列数为15。使用xss语句 发现成功弹出 这里存在一个xss漏洞 但是在这个地方的xss漏洞好像没什么用。这里存在xss漏洞那么这个留言板肯定也存在xss漏洞了 于是在留言版测试一下。

2024-08-15 15:30:05 576

原创 CISP-PTE CMS phpmyadmin靶场训练

cms靶场训练

2024-08-15 10:48:44 416

原创 CISP-PTE CMS sqlgun靶场训练

SQLGUNCMS 靶场训练

2024-08-14 18:20:27 248

原创 CISP-PTE CMS simple靶场训练

cisp-pte 基础靶场练习

2024-08-14 16:56:02 626

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除