声明: warning 此教程仅适用于你有一台可以不关机的集群环境,对于个人学习者,存储池挂载有选择权,选择是否将其纳入pnet-labs认可的挂载路径,但如果你选择挂载,那么基本就告别电脑关机,除非你是真的将其当成服务器使用,否则开关机会导致引导丢失(目前我不知道解决办法,当然你可以挂载硬盘文件),如果你按照教程做了,导致引导丢失,那么请及时进行取证,将”/opt/unetlab/html/templates” 以及”/opt/unetlab/addons/qemu”取出来,减少工作量
本次是要需要的软件均已免费共享
引用站外地址
pnat.ova
网工实验室
引用站外地址
Star ...
drippingblues靶机渗透测试文档1. 安装部署
引用站外地址
云盘分享[drippingblues]
28.7 分享[drippingblues]
1.1 部署步骤
下载完成后解压,得到 .ova 格式的靶机文件。
打开 VMware,将 .ova 文件导入,网络模式选择 NAT。
(图:VMware导入靶机时的网络配置界面)
2. 攻击过程(Kali Linux)
2.1 信息收集2.1.1 ARP 局域网存活探测通过 arp-scan 命令扫描局域网内存活主机,定位靶机IP。
1arp-scan -l
不同虚拟化平台有各自流量特征,NAT模式例外,因此可初步判断 192.168.20.201 为 drippingblues 靶机的IP。
(图:ARP扫描结果,标记靶机IP为192.168.20.201)
2.1.2 Nmap 端口与服务探测通过 Nmap 进一步探 ...
Server Backup备份一、系统备份概述系统在使用过程中,不可避免会出现设置故障或文件丢失。为防范此类风险,需对重要设置或文件进行备份,以便在故障发生时通过备份文件恢复系统或数据至正常状态。
1. 软件备份分类软件备份主要包括两类:
操作系统备份:将操作系统核心文件完整拷贝并保存,用于应对操作系统崩溃、无法启动等故障。
文件(数据)备份:对业务关键数据(如文档、数据库、业务记录、工作进度等)进行备份,存储至安全空间,用于应对数据误删、损坏或感染病毒等情况。
两类备份的核心目标一致:当操作系统故障、数据破坏或丢失时,可快速恢复至备份时的正常状态。
2. 相关政策依据我国对信息系统灾备工作有明确政策要求,确保关键信息系统的抗毁性与灾难恢复能力:
2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》:要求基础信息网络和重要信息系统建设需考虑抗毁性与灾难恢复,制定并完善信息安全应急处置预案。
2004年,国信办《关于做好重要信息系统灾难备份工作的通知》:明确灾备工作需遵循“统筹规划、资源共享、平战结合”原则。
2005年,国务院信息化办公室《重要信息系统灾难恢复指南》: ...
MySQL环境优化
未读MySQL数据库安全加固方案28.7 分享金砖国家-2024 Linux 应急响应https://cloud.kong.college/s/q6CJ
28.7 分享金砖国家-2024 Linux 加固https://cloud.kong.college/s/KOhG
数据库作为核心数据存储载体,常面临SQL注入、口令破解、权限提升等安全威胁。本文针对6大核心风险,提供可落地的MySQL数据库加固措施,覆盖账户安全、配置防护、权限管控、日志审计等维度。
一、数据库面临的核心安全漏洞在MySQL数据库运维中,需优先关注以下6类高风险漏洞:
SQL注入(通过恶意SQL语句操控数据库)
口令破解(暴力破解或弱口令导致账户沦陷)
数据库漏洞利用(利用MySQL版本漏洞或未修复缺陷入侵)
权限提升(低权限账户通过配置缺陷获取高权限)
信息窃取(未授权读取数据文件、日志或敏感数据)
拒绝服务(恶意请求耗尽数据库资源,导致服务不可用)
二、重点防护方向针对上述漏洞,本文聚焦以下6个核心防护场景,提供分步加固方案:
防口令破解(账户安全加固)
防止SQL注入(应用与数据库协同防护)
防止数据库漏洞 ...
应急响应靶机联系-近源OS1
攻击者的外网IP地址
攻击者的内网跳板IP地址
攻击者使用的限速软件的md5大写
攻击者的后门的md5大写
攻击者留下的img
小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。** 账户:administrator 密码:zgsf@2024**
首先还是准备一下环境
打开显示隐藏信息以及文件后缀
如果可以的化,安装一个vm-tool
先收集一下基础的信息
开启隐藏信息
隐藏文件唤出”Windows 资源管理器”程序窗口,如图所示。点击键盘”Alt”键,用于打开程序菜单栏。点击工具栏,打开“显示隐藏文件”
2.解决文件与物理机传递问题
在靶机上开启共享文件夹,共享C盘查看虚拟机IP后,使用\+ip的形式访问共享文件夹
1\\192.168.20.192
攻击者的外网IP
我在查看小皮的log,暂时没发现太多异常,包括www目录下,也还正常,目前就只能从桌面上的.link隐藏文件夹以及桌面上这些看起来”正常”的do ...
信息收集
未读架构源码识别当我们初次接触网站,需对其进行初步识别,核心包括域名数量、旁段地址、C段地址等信息收集——多数企业会重点防护主站点,可能忽略子域名或C段的安全,因此需从网站框架、前后端库、开源属性、流量特征切入,结合前端引入的JS文件、开发者面板加载项等细节,实现精准识别。
1. 从框架切入识别1.1 开源框架识别不同企业因预算差异会选择不同开源框架(如预算有限选Z-blog,追求稳定选ThinkPHP、Webman或WordPress),识别核心围绕“指纹匹配+信息延伸收集”,以下以kong.college为例展开。
1.1.1 开源CMS指纹识别工具通过专业工具直接匹配网站的开源框架特征,是最高效的初步识别方式,常用工具如下表:
工具类型
工具名称
地址/仓库链接
指纹识别
Wappalyzer
https://github.com/AliasIO/wappalyzer
指纹识别
TideFinger(潮汐)
http://finger.tidesec.net/
指纹识别
云悉指纹
https://www.yunsee.cn/
指纹识别
WhatWeb ...
应急响应任务环境说明:
服务器场景:Server2216(开放链接)
用户名:root密码:123456
引用站外地址
Server2216(Linux-SSH)
28.7分享的Server2216(Linux-SSH)
** 提示 **
1.0、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交题目提到了异常进程的脚本,一半异常的进程都有一个特征就是开机自启,或者在计划任务中,执行crontab -l时候,并没有发现计划任务,但是并不一定可靠,crontab -l查看的内容,实际上是查看一个文件的内容,该文件路径在/var/spool/cron/目录下,任务计划的文件名以用户名命名。
我们使用crontab -e 参数编辑当前用户root的任务计划
1crontab - ...
Windows 20年更新禁用脚本(注册表方式)1. 前置准备:显示文件扩展名默认情况下Windows会隐藏文件扩展名(如.txt、.reg),若不开启可能导致创建的文件格式错误,需先开启:
打开任意文件夹(如“此电脑”“桌面”);
点击顶部菜单栏的「查看」;
在“显示/隐藏”区域,勾选「文件扩展名」(勾选后可看到文件完整后缀,如“文档.txt”);
效果参考:
2. 创建注册表脚本文件(noUpdate.reg)注册表文件(.reg)可直接修改Windows系统配置,需严格按以下步骤创建:
回到桌面,右键点击空白处 → 「新建」→ 「文本文档」;
双击打开新建的文本文档,将以下注册表内容复制粘贴到文档中12345678910Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings]"FlightSettingsMaxPauseDays"=dword:00001b58"PauseFeatureUpd ...
Windows 镜像安装说明本方法基于Windows 10 x64家庭中文版,对于其他Windows版本(7、8、10、11)主机,该过程同样适用。本次环境是Pnet懒人版-v6,首先需要确认下/opt/unetlab/html/templates/路径下的yml模板文件,创建windows时,我们在
1/opt/unetlab/html/templates/intel
Windows的模板是我新增的
12345678910111213141516171819202122232425# Windows系列镜像模板# 通用最低配置要求:CPU-2、RAM-2048、虚拟磁盘-32G# 建议1C对应2G---type: qemudescription: "[微软] Windows"name: Windowscpulimit: 1icon: Server.pngcpu: 2ram: 4096ethernet: 1eth_format: eth{0}console: vncconsole_2nd: rdp-tlsusername: administ ...
一、Nmap 简介Nmap(Network Mapper)是一款开源免费的网络扫描与安全审计工具,核心用于探测网络中“存活主机-开放端口-运行服务-操作系统”等关键信息,广泛应用于:
网络诊断(如排查主机离线、端口占用问题)
安全评估(如渗透测试前的目标信息收集)
漏洞检测(结合服务版本判断潜在漏洞)
二、Nmap 完整选项列表Nmap 7.95 版本核心选项按功能分类如下,可根据需求组合使用:
12Nmap 7.95 (https://nmap.org) 用法:nmap [扫描类型] [选项] {目标指定}
1. 目标指定(TARGET SPECIFICATION)用于定义需要扫描的主机/网络范围,支持多种输入形式:
直接输入:主机名(如 scanme.nmap.org)、IP 地址(如 192.168.0.1)、网段(如 10.0.0.0/24)
-iL <输入文件名>:从文件读取目标列表(每行一个主机/网段)
-iR <主机数量>:随机选择指定数量的目标主机
--exclude <host1,h ...
一、什么是JWTpyjwt 使用教程https://blog.pcat.cc/%e5%ae%89%e8%a3%85%e4%bd%bf%e7%94%a8%e6%96%b9%e6%b3%95/Web/jwtcrack
1.1 核心定义JWT(JSON Web Token)是一种紧凑、自包含的轻量级规范,用于在网络各方之间安全传递 JSON 格式的声明信息。它通过数字签名保证信息的完整性和真实性,常见应用场景包括:
身份验证(如用户登录后携带令牌访问接口)
信息交换(如服务间传递可信业务数据)
单点登录(SSO)、用户权限标记等
1.2 核心特点1.2.1 紧凑性JWT 通过 Base64 编码将复杂 JSON 数据压缩为简短字符串,便于在 URL、HTTP 头或 Cookie 中传输。例如以下简化版 JWT(仅含 Header.Payload,无 Signature),解码后可直接获取原始 JSON 数据:
1eyJhbGciOiJoczI1NiIsInR5cCI6Imp3dCJ9.W3siaXNzIjoiYWRtaW4iLCJpYXQiOjE3NTQ4MzQ0MzIsImV4cCI6 ...
渗透测试基础
未读Linux 提权基础:用户权限与信息收集前言
信息收集是渗透测试还是内网攻防,提权都扮演着 “承上启下” 的核心角色:
对渗透测试:没有提权,测试结果仅能覆盖 “表层漏洞”,无法全面评估系统风险;
对真实攻防:没有提权,攻击者只能停留在 “初始访问点”,无法深入内网、控制核心资产。
简言之,提权的本质是突破权限限制,将 “有限访问能力” 转化为 “深度控制能力” —— 它是连接 “初始 foothold(立足点)” 与 “核心目标” 的唯一路径,也是评估防御体系有效性、实现攻防对抗目标的关键环节。
一、Linux 用户和组用户组是 Linux 系统权限管理的核心载体,既方便用户间共享文件,也让管理员可通过“组权限分配”替代“单个用户授权”,提升管理效率。
Linux 用户按权限和用途分为三类,且每个用户必须归属至少一个组(无法独立于组存在);用户组的核心信息存储于 /etc/group 文件中,可通过 cat /etc/group 查看。
用户类型
UID 范围
核心权限与用途
Windows 类比对象
系统管理员
0(仅 root 账户)
拥有系统全部权 ...
准备靶机DC-1靶场渗透测试:SUID提权与Drupal 7 GetShell实战涉及工具:Kali Linux、whatweb、nmap、arp-scan、dirsearch、msfconsole、hydra核心目标:完成DC-1靶场全流程渗透,获取5个flag并通过SUID提权至root权限
其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外 ...
一、Win2016-A1的核心任务Win2016-A1是整个信息系统的主域与核心基础服务节点,需完成3类关键服务部署,具体如下:
(一)主域控制器服务器部署Win-2016-A1
升级为sec.com域的主域控制器,完全域名为dc.sec.com;
由于电脑比较多,所以重命名电脑
安装DNS,AD域
选择创建新林
配置还原密码 sec.com@2025
自动分配,其他的直接默认下一步,直到安装按钮出现
安装成功后如下
启用 Active Directory 回收站功能
在AD管理中心,点击侧边栏sec(本地)按钮,右键选择,启用会收站
(二)主DNS服务器部署
配置为sec.com域的主DNS服务器:
创建sec.com域名的正向、反向解析区域;
按“表10:域名信息表1”(含Win2016-A1→dc.sec.com、Win2016-B3→jdk.sec.com等记录)创建主机记录;
关闭网络掩码排序功能,将DNS正反向区域与活动目录(AD)集成,启用Active Directory回收站功能。
通过 “服务器管理器→工具→DNS” 打 ...
在 Ubuntu 22.04 (Jammy Jellyfish) 安装 Zabbix Server
引用站外地址
Zabbix 6.0.41 监控Windows
Zabbix部署监控Windows-Server 主动检查与被动插件 最佳实践
引用站外地址
Zabbix 6.0.41 监控Linux
Zabbix部署监控Linux-Server 主动检查与被动插件 最佳实践
中文方法
引用站外地址
Zabbix切换中文面板
Zabbix切换中文面 ...
虚拟主机信息表
该文档是一份详细的信息系统搭建操作指南,核心目标是基于 Windows Server 2016 和 CentOS 两类操作系统,在指定 VLAN 的多台虚拟主机上,部署域名解析、域控管理、网站服务、文件传输、邮件服务、数据库、集群高可用、磁盘冗余(RAID)等核心组件,最终构建一个功能完整、权限可控、具备高可用和数据安全保障的综合性信息系统,当然,本文内容较长,我们将分成几个大类,当然了,所有的内容都是在我验证过后写出来的
目标该文档是一份详细的信息系统搭建操作指南,核心目标是基于Windows Server 2016和CentOS两类操作系统,在指定VLAN的多台虚拟主机上,部署域名解析、域控管理、网站服务、文件传输、邮件服务、数据库、集群高可用、磁盘冗余(RAID)等核心组件,最终构建一个功能完整、权限可控、具备高可用和数据安全保障的综合性信息系统。
一、基础环境:虚拟主机与网络规划首先明确了系统的“硬件载体”——12台虚拟主机,按操作系统类型和VLAN划分,为后续服务部署划定网络边界,具体如下:
操作系统类型
虚拟主机名称
所属VLAN
核心角色定位
...

















