以下是优化后的Markdown内容,调整了结构层级、代码块格式和排版,使其更清晰易读:
Nessus 安装与配置指南(Ubuntu 22.04)准备工作
操作系统:Ubuntu 22.04
下载安装包:Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Nessus-10.8.5-ubuntu1604_amd64.deb
漏扫工具Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Ubuntu 22.0.4
Ubuntu 22.0.4
安装 Nessus
将下载的安装包上传至Ubuntu服务器
执行安装命令:
1d ...
夸克:无密码/ 百度网盘分享码: equ3
引用站外地址
Kali 2024 / kali 2025
夸克网盘分享
引用站外地址
Kali 2024 / kali 2025
百度网盘分享
Kali密钥过期解决导入缺失的公钥1sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 871920D1991BC93C
Kali换源编辑源列表文件:
1vim /etc/apt/sources.list
添加以下阿里云源:
1234567891011121314deb https://mirror ...
ESXI 部署与 ISCSI 存储池配置完整指南一、ESXI 安装1.1 前置准备
硬件要求:至少2块网卡(本文使用3块:2块本地网卡+1块NAT网卡),并在BIOS中开启虚拟化支持。
网络规划:3个VM网段分配如下:
虚拟机标识
网段
vm1
192.168.41.0/24
vm2
192.168.15.0/24
vm3
192.168.87.0/24
安装镜像:ESXi-VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
引用站外地址
ESXi-VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
ESXI镜像)
1.2 虚拟机创建(以搭建ESXI环境为例)
新建虚拟机,操作系统选择「ESXI 6.x」。
最终 ...
DC-7靶机渗透测试完整流程
如果不会科学上网,这里给出了需要的代码以及拓展
引用站外地址
staffdb-master
staffdb-master(DC-7社工源代码)
引用站外地址
php-8.x-1.0.tar
php-8.x-1.0.tar(本次Drupal需要的拓展插件)
1. 信息收集1.1 arp-收集靶机IP等信息通过arp-scan命令扫描局域网,快速定位虚拟环境(pnet)中的靶机IP。
1arp-scan -l
1.2 Nmap 端口与系统探测1.2.1 基础端口扫描先用nmap进行默认端口扫描,初步了解靶机开放的端口和服务。
1nmap 192.168.8 ...
服务器被攻击后关键信息排查(通关条件指南)背景:小李在服务器值守时发现CPU占用飙升,因紧张直接关机。需从其服务器系统中排查出以下4项关键信息,作为通关条件。https://cloud.kong.college/s/QnS6
需要的工具
引用站外地址
pyinstxtractor-master
28.7分享的pyinstxtractor-master
1. 攻击者的shell密码排查步骤
定位异常日志:查看服务器日志文件 access.log,发现大量来自路径 /content/plugins/tips/shell.php 的POST请求,判断该文件为攻击者遗留的后门脚本。
分析后门脚本代码:该PHP脚本核心逻辑如下,其中明确标注了密钥与默认连接密码的关联:
1234567891011121314151617181920212223242526<?php@error_report ...
应急响应靶场 - easy溯源 操作指南与题目解析一、靶场准备步骤在启动靶机前,需完成以下配置,确保VMware可正常加载靶机。
1. VMX文件版本适配靶机压缩包解压后,需根据本地VMware版本修改虚拟机配置文件:
找到文件 应急响应靶场 - easy溯源.vmx
用记事本/Notepad++打开,找到行 virtualHW.version = "21"
将版本号 21 改为与本地VMware兼容的版本(示例中改为 17,具体版本需根据自身VMware版本调整)
2. 靶机基础账户信息靶机默认提供普通用户账户,用于初始登录:
账户名:zgsfsys
密码:zgsfsys
3. 修改root密码题目未提供root密码,需通过普通用户登录后修改,操作命令如下:
123# 执行sudo命令修改root密码,先输入当前普通用户密码(zgsfsys)验证权限sudo passwd root# 按提示输入新的root密码(建议设置为易记密码,如123456),并重复确认
4. 初始信息查看打开靶机后,首先查看桌面的 password.txt 文件,记录 ...
知工善防靶机题解一、准备
若无法打开知工善防靶机虚拟机,可尝试打开虚拟机目录,找到虚拟机配置文件 **Windows Server 2022.vmx**,将其中的选项 virtualHW.version = "21" 改为 virtualHW.version = "17" 或 "16"
靶机密码:Zgsf@qq.com
二、题目解析1. 攻击者的IP地址(两个)?
第一个IP分析:开启小皮面板后,进入日志路径 C:\phpstudy_pro\Extensions\Apache2.4.39\logs 查看web日志,发现IP 192.168.126.135 多次访问 .htaccess 等隐藏文件及备份文件
第二个IP分析:使用日志分析工具查看RDP登录日志,定位到IP 192.168.126.129
flag:查看答案
192.168.126.135 192.168.126.129
2. 攻击者的webshell文 ...
Windows 2022 挖矿案例分析一、实验准备涉及工具
引用站外地址
Hash计算器
本文使用器计算文件hashMd5值
引用站外地址
Window日志审计
WinLogCheckV3.4.1.exe 本文日志审计解决1题 2题以及8题
虚拟机环境搭建准备Windows 2022虚拟机文件,默认登录密码为 zgsf@123。
虚拟机网络配置可根据实际需求选择 本地模式、NAT模式 或 桥接模式。
VMware Tools安装为确保虚拟机文件共享、分辨率适配等功能正常,需安装VMware-Tools,安装完成后重启服务器。
二、核心问题解析需通过日志分析、进程排查、配置 ...
软件安全中的“沙盒测试”是什么意思?
A. 检测沙盒内的性能
B. 在隔离环境中测试软件以评估安全性
C. 检查代码兼容性
D. 用户界面设计测试
查看答案
B. 在隔离环境中测试软件以评估安全性 完全匹配沙盒测试的核心定义 —— 通过构建与主系统隔离的独立环境,避免测试对象(如未知软件、可疑代码)对主系统造成安全风险(如植入恶意程序、破坏数据),同时在隔离环境内评估其行为是否存在安全隐患(如越权访问、数据泄露),A(性能检测是性能测试范畴)、C(代码兼容性是兼容性测试)、D(UI设计测试是易用性测试)均与沙盒测试核心目标无关
下述哪项不属于目前主流的隐私计算技术方向?
A. 可信执行环境
B. 多方安全计算
C. 对称加密
D. 联邦学习
查看答案
C. 对称加密 A. 可信执行环境(TEE):属于主流方向。通过硬件隔离(如 CPU 中的安全区域)构建“可信空间”,原始数据和计算过程仅在该空间内进行,外部无法窥探或篡改,确保数据隐私与计算安全性(如 Intel SGX、ARM TrustZone)。 B. 多方安全计算(MPC):属于主流方向。多个参与方 ...
AWD平台搭建与使用完整教程一、AWD赛事规则1. 赛事基础信息(1)赛事定位本赛事为 CTF 攻防对抗(AWD)模式,核心考察参赛队伍的实战攻防综合能力:参赛队伍需同步完成两项核心任务——自身靶机服务加固(防御端) 与 其他队伍靶机漏洞利用(攻击端),最终以攻防表现综合计分排名。
(2)环境配置
配置项
详细说明
靶机部署
基于 Docker 容器化部署,采用官方稳定基础镜像(如 Ubuntu 20.04 LTS);每队分配 1-3 台靶机,以 Linux 系统为主,预装 Web 服务(Apache/Nginx)、中间件(Tomcat/PHP-FPM)、数据库(MySQL/MongoDB)等,初始环境完全一致。
访问权限
仅提供低权限账户(如 ctf 用户),通过 SSH(默认 22 端口)或 VNC 连接;禁止通过提权工具(如 sudo 滥用、内核漏洞提权)获取 root 权限,一经检测视为违规。
辅助环境
可选配流量分析虚拟机(预装 Wireshark、tcpdump 等工具),提供实时流量日志下载(路径由主办方赛前告知),仅用于本 ...
DC-6靶机渗透测试报告回顾
引用站外地址
DC-1 靶场复现
DC-1 靶场复现以及靶机分享
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
引用站外地址
...
DC-5 靶机渗透测试报告
引用站外地址
DC-1 靶场复现
DC-1 靶场复现以及靶机分享
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
引用站外地址
...
DC-4靶机渗透测试WP涉及资源均已共享
引用站外地址
28.7 分享DC-4靶机
28.7 分享DC-4靶机
引用站外地址
28.7 分享字典
28.7 分享字典,本次使用字典名为 “国外常用密码.dict”
一、信息收集1. ARP扫描确认靶机IP通过arp-scan命令快速扫描局域网内设备,确认DC-4靶机IP地址为 192.168.20.185。
1arp-scan -l
2. Nmap端口扫描使用nmap扫描靶机开放端口,确认基础服务情况(默认扫描常用端口)。
1nmap 192.168.20.185
3. Web页面初步探测访问靶机Web页面(基于Nmap扫描结果的W ...
声明: warning 此教程仅适用于你有一台可以不关机的集群环境,对于个人学习者,存储池挂载有选择权,选择是否将其纳入pnet-labs认可的挂载路径,但如果你选择挂载,那么基本就告别电脑关机,除非你是真的将其当成服务器使用,否则开关机会导致引导丢失(目前我不知道解决办法,当然你可以挂载硬盘文件),如果你按照教程做了,导致引导丢失,那么请及时进行取证,将”/opt/unetlab/html/templates” 以及”/opt/unetlab/addons/qemu”取出来,减少工作量
本次是要需要的软件均已免费共享
引用站外地址
pnat.ova
网工实验室
引用站外地址
Star ...
drippingblues靶机渗透测试文档1. 安装部署
引用站外地址
云盘分享[drippingblues]
28.7 分享[drippingblues]
1.1 部署步骤
下载完成后解压,得到 .ova 格式的靶机文件。
打开 VMware,将 .ova 文件导入,网络模式选择 NAT。
(图:VMware导入靶机时的网络配置界面)
2. 攻击过程(Kali Linux)
2.1 信息收集2.1.1 ARP 局域网存活探测通过 arp-scan 命令扫描局域网内存活主机,定位靶机IP。
1arp-scan -l
不同虚拟化平台有各自流量特征,NAT模式例外,因此可初步判断 192.168.20.201 为 drippingblues 靶机的IP。
(图:ARP扫描结果,标记靶机IP为192.168.20.201)
2.1.2 Nmap 端口与服务探测通过 Nmap 进一步探 ...
Server Backup备份一、系统备份概述系统在使用过程中,不可避免会出现设置故障或文件丢失。为防范此类风险,需对重要设置或文件进行备份,以便在故障发生时通过备份文件恢复系统或数据至正常状态。
1. 软件备份分类软件备份主要包括两类:
操作系统备份:将操作系统核心文件完整拷贝并保存,用于应对操作系统崩溃、无法启动等故障。
文件(数据)备份:对业务关键数据(如文档、数据库、业务记录、工作进度等)进行备份,存储至安全空间,用于应对数据误删、损坏或感染病毒等情况。
两类备份的核心目标一致:当操作系统故障、数据破坏或丢失时,可快速恢复至备份时的正常状态。
2. 相关政策依据我国对信息系统灾备工作有明确政策要求,确保关键信息系统的抗毁性与灾难恢复能力:
2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》:要求基础信息网络和重要信息系统建设需考虑抗毁性与灾难恢复,制定并完善信息安全应急处置预案。
2004年,国信办《关于做好重要信息系统灾难备份工作的通知》:明确灾备工作需遵循“统筹规划、资源共享、平战结合”原则。
2005年,国务院信息化办公室《重要信息系统灾难恢复指南》: ...