在 Linux 服务器上部署 Zabbix Agent 并配置监控
引用站外地址
Zabbix 6.0.41 监控Windows
Zabbix部署监控Windows-Server 主动检查与被动插件 最佳实践
引用站外地址
Zabbix 6.0.41 安装教程
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+MariaDB+PHP 配置)
中文方法
引用站外地址
Zabbix切换中文面板
Zab ...
Nessus 安装与配置指南(Ubuntu 22.04)准备工作
操作系统:Ubuntu 22.04
下载安装包:Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Nessus-10.8.5-ubuntu1604_amd64.deb
漏扫工具Nessus-10.8.5-ubuntu1604_amd64.deb
引用站外地址
Ubuntu 22.0.4
Ubuntu 22.0.4
安装 Nessus
将下载的安装包上传至Ubuntu服务器
执行安装命令:
1dpkg -i Nessus-10.8.5-ubuntu1604_amd64.deb
...
夸克:无密码/ 百度网盘分享码: equ3
引用站外地址
Kali 2024 / kali 2025
夸克网盘分享
引用站外地址
Kali 2024 / kali 2025
百度网盘分享
Kali密钥过期解决导入缺失的公钥1sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 871920D1991BC93C
Kali换源编辑源列表文件:
1vim /etc/apt/sources.list
添加以下阿里云源:
1234567891011121314deb https://mirror ...
ESXI 部署与 ISCSI 存储池配置完整指南
引用站外地址
ESXi-VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
ESXI镜像)
引用站外地址
vCenter-VMware-VIM-all-6.7.0-13643870.iso
vCenter镜像)
介绍要理解 vCenter Server 与 ESXi 的关系,需先明确两者的核心定位——前者是集中管理平台,后者是底层虚拟化执行载体,二者协同构成VMware企业级虚拟化架构的核心,缺一不可(小场景可单独用ESXi,但企业级场景必须搭配vCenter)。
一、先搞懂:ES ...
DC-7靶机渗透测试完整流程其他靶机WP(附靶机)
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
服务器被攻击后关键信息排查(通关条件指南)背景:小李在服务器值守时发现CPU占用飙升,因紧张直接关机。需从其服务器系统中排查出以下4项关键信息,作为通关条件。https://cloud.kong.college/s/QnS6
需要的工具
引用站外地址
pyinstxtractor-master
28.7分享的pyinstxtractor-master
1. 攻击者的shell密码排查步骤
定位异常日志:查看服务器日志文件 access.log,发现大量来自路径 /content/plugins/tips/shell.php 的POST请求,判断该文件为攻击者遗留的后门脚本。
分析后门脚本代码:该PHP脚本核心逻辑如下,其中明确标注了密钥与默认连接密码的关联:
1234567891011121314151617181920212223242526<?php@error_report ...
应急响应靶场 - easy溯源 操作指南与题目解析一、靶场准备步骤在启动靶机前,需完成以下配置,确保VMware可正常加载靶机。
1. VMX文件版本适配靶机压缩包解压后,需根据本地VMware版本修改虚拟机配置文件:
找到文件 应急响应靶场 - easy溯源.vmx
用记事本/Notepad++打开,找到行 virtualHW.version = "21"
将版本号 21 改为与本地VMware兼容的版本(示例中改为 17,具体版本需根据自身VMware版本调整)
2. 靶机基础账户信息靶机默认提供普通用户账户,用于初始登录:
账户名:zgsfsys
密码:zgsfsys
3. 修改root密码题目未提供root密码,需通过普通用户登录后修改,操作命令如下:
123# 执行sudo命令修改root密码,先输入当前普通用户密码(zgsfsys)验证权限sudo passwd root# 按提示输入新的root密码(建议设置为易记密码,如123456),并重复确认
4. 初始信息查看打开靶机后,首先查看桌面的 password.txt 文件,记录 ...
知工善防靶机题解一、准备
若无法打开知工善防靶机虚拟机,可尝试打开虚拟机目录,找到虚拟机配置文件 **Windows Server 2022.vmx**,将其中的选项 virtualHW.version = "21" 改为 virtualHW.version = "17" 或 "16"
靶机密码:Zgsf@qq.com
二、题目解析1. 攻击者的IP地址(两个)?
第一个IP分析:开启小皮面板后,进入日志路径 C:\phpstudy_pro\Extensions\Apache2.4.39\logs 查看web日志,发现IP 192.168.126.135 多次访问 .htaccess 等隐藏文件及备份文件
第二个IP分析:使用日志分析工具查看RDP登录日志,定位到IP 192.168.126.129
flag:查看答案
192.168.126.135 192.168.126.129
2. 攻击者的webshell ...
Windows 2022 挖矿案例分析一、实验准备涉及工具
引用站外地址
Hash计算器
本文使用器计算文件hashMd5值
引用站外地址
Window日志审计
WinLogCheckV3.4.1.exe 本文日志审计解决1题 2题以及8题
虚拟机环境搭建准备Windows 2022虚拟机文件,默认登录密码为 zgsf@123。
虚拟机网络配置可根据实际需求选择 本地模式、NAT模式 或 桥接模式。
VMware Tools安装为确保虚拟机文件共享、分辨率适配等功能正常,需安装VMware-Tools,安装完成后重启服务器。
二、核心问题解析需通过日志分析、进程排查、配置 ...
软件安全中的“沙盒测试”是什么意思?
A. 检测沙盒内的性能
B. 在隔离环境中测试软件以评估安全性
C. 检查代码兼容性
D. 用户界面设计测试
查看答案
B. 在隔离环境中测试软件以评估安全性 完全匹配沙盒测试的核心定义 —— 通过构建与主系统隔离的独立环境,避免测试对象(如未知软件、可疑代码)对主系统造成安全风险(如植入恶意程序、破坏数据),同时在隔离环境内评估其行为是否存在安全隐患(如越权访问、数据泄露),A(性能检测是性能测试范畴)、C(代码兼容性是兼容性测试)、D(UI设计测试是易用性测试)均与沙盒测试核心目标无关
下述哪项不属于目前主流的隐私计算技术方向?
A. 可信执行环境
B. 多方安全计算
C. 对称加密
D. 联邦学习
查看答案
C. 对称加密 A. 可信执行环境(TEE):属于主流方向。通过硬件隔离(如 CPU 中的安全区域)构建“可信空间”,原始数据和计算过程仅在该空间内进行,外部无法窥探或篡改,确保数据隐私与计算安全性(如 Intel SGX、ARM TrustZone)。 B. 多方安全计算(MPC):属于主流方向。多个参与方 ...
AWD平台搭建与使用完整教程
引用站外地址
AWD攻防赛脚本攻略以及题解
CTF AWD 靶机攻防核心手册 —— 漏洞利用、封堵技巧及防护脚本合集
引用站外地址
AWD计分板样式
AWD计分板样式
一、AWD赛事规则1. 赛事基础信息(1)赛事定位本赛事为 CTF 攻防对抗(AWD)模式,核心考察参赛队伍的实战攻防综合能力:参赛队伍需同步完成两项核心任务——自身靶机服务加固(防御端) 与 其他队伍靶机漏洞利用(攻击端),最终以攻防表现综合计分排名。
(2)环境配置
配置项
详细说明
靶机部署
基于 Docker 容器化部署,采用官方稳定基础镜像(如 Ubuntu 20.04 LT ...
DC-6靶机渗透测试报告回顾
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-5 靶机渗透测试报告其他靶机以及下载
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-4靶机渗透测试WP其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-5 靶场复现
DC-5 靶机渗透测试:信息收集、Web 文件包含漏洞利用与 SUID 提权实战
...
声明: warning 此教程仅适用于你有一台可以不关机的集群环境,对于个人学习者,存储池挂载有选择权,选择是否将其纳入pnet-labs认可的挂载路径,但如果你选择挂载,那么基本就告别电脑关机,除非你是真的将其当成服务器使用,否则开关机会导致引导丢失(目前我不知道解决办法,当然你可以挂载硬盘文件),如果你按照教程做了,导致引导丢失,那么请及时进行取证,将”/opt/unetlab/html/templates” 以及”/opt/unetlab/addons/qemu”取出来,减少工作量
本次是要需要的软件均已免费共享
引用站外地址
pnat.ova
网工实验室
引用站外地址
Star ...
drippingblues靶机渗透测试文档1. 安装部署
引用站外地址
云盘分享[drippingblues]
28.7 分享[drippingblues]
1.1 部署步骤
下载完成后解压,得到 .ova 格式的靶机文件。
打开 VMware,将 .ova 文件导入,网络模式选择 NAT。
(图:VMware导入靶机时的网络配置界面)
2. 攻击过程(Kali Linux)
2.1 信息收集2.1.1 ARP 局域网存活探测通过 arp-scan 命令扫描局域网内存活主机,定位靶机IP。
1arp-scan -l
不同虚拟化平台有各自流量特征,NAT模式例外,因此可初步判断 192.168.20.201 为 drippingblues 靶机的IP。
(图:ARP扫描结果,标记靶机IP为192.168.20.201)
2.1.2 Nmap 端口与服务探测通过 Nmap 进一步探 ...

















