ESXI 部署与 ISCSI 存储池配置完整指南
引用站外地址
ESXi-VMware-VMvisor-Installer-201912001-15160138.x86_64.iso
ESXI镜像)
引用站外地址
vCenter-VMware-VIM-all-6.7.0-13643870.iso
vCenter镜像)
介绍要理解 vCenter Server 与 ESXi 的关系,需先明确两者的核心定位——前者是集中管理平台,后者是底层虚拟化执行载体,二者协同构成VMware企业级虚拟化架构的核心,缺一不可(小场景可单独用ESXi,但企业级场景必须搭配vCenter)。
一、先搞懂:ES ...
DC-7靶机渗透测试完整流程其他靶机WP(附靶机)
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
服务器被攻击后关键信息排查(通关条件指南)背景:小李在服务器值守时发现CPU占用飙升,因紧张直接关机。需从其服务器系统中排查出以下4项关键信息,作为通关条件。https://cloud.kong.college/s/QnS6
需要的工具
引用站外地址
pyinstxtractor-master
28.7分享的pyinstxtractor-master
1. 攻击者的shell密码排查步骤
定位异常日志:查看服务器日志文件 access.log,发现大量来自路径 /content/plugins/tips/shell.php 的POST请求,判断该文件为攻击者遗留的后门脚本。
分析后门脚本代码:该PHP脚本核心逻辑如下,其中明确标注了密钥与默认连接密码的关联:
1234567891011121314151617181920212223242526<?php@error_report ...
应急响应靶场 - easy溯源 操作指南与题目解析一、靶场准备步骤在启动靶机前,需完成以下配置,确保VMware可正常加载靶机。
1. VMX文件版本适配靶机压缩包解压后,需根据本地VMware版本修改虚拟机配置文件:
找到文件 应急响应靶场 - easy溯源.vmx
用记事本/Notepad++打开,找到行 virtualHW.version = "21"
将版本号 21 改为与本地VMware兼容的版本(示例中改为 17,具体版本需根据自身VMware版本调整)
2. 靶机基础账户信息靶机默认提供普通用户账户,用于初始登录:
账户名:zgsfsys
密码:zgsfsys
3. 修改root密码题目未提供root密码,需通过普通用户登录后修改,操作命令如下:
123# 执行sudo命令修改root密码,先输入当前普通用户密码(zgsfsys)验证权限sudo passwd root# 按提示输入新的root密码(建议设置为易记密码,如123456),并重复确认
4. 初始信息查看打开靶机后,首先查看桌面的 password.txt 文件,记录 ...
知工善防靶机题解一、准备
若无法打开知工善防靶机虚拟机,可尝试打开虚拟机目录,找到虚拟机配置文件 **Windows Server 2022.vmx**,将其中的选项 virtualHW.version = "21" 改为 virtualHW.version = "17" 或 "16"
靶机密码:Zgsf@qq.com
二、题目解析1. 攻击者的IP地址(两个)?
第一个IP分析:开启小皮面板后,进入日志路径 C:\phpstudy_pro\Extensions\Apache2.4.39\logs 查看web日志,发现IP 192.168.126.135 多次访问 .htaccess 等隐藏文件及备份文件
第二个IP分析:使用日志分析工具查看RDP登录日志,定位到IP 192.168.126.129
flag:查看答案
192.168.126.135 192.168.126.129
2. 攻击者的webshell ...
Windows 2022 挖矿案例分析一、实验准备涉及工具
引用站外地址
Hash计算器
本文使用器计算文件hashMd5值
引用站外地址
Window日志审计
WinLogCheckV3.4.1.exe 本文日志审计解决1题 2题以及8题
虚拟机环境搭建准备Windows 2022虚拟机文件,默认登录密码为 zgsf@123。
虚拟机网络配置可根据实际需求选择 本地模式、NAT模式 或 桥接模式。
VMware Tools安装为确保虚拟机文件共享、分辨率适配等功能正常,需安装VMware-Tools,安装完成后重启服务器。
二、核心问题解析需通过日志分析、进程排查、配置 ...
软件安全中的“沙盒测试”是什么意思?
A. 检测沙盒内的性能
B. 在隔离环境中测试软件以评估安全性
C. 检查代码兼容性
D. 用户界面设计测试
查看答案
B. 在隔离环境中测试软件以评估安全性 完全匹配沙盒测试的核心定义 —— 通过构建与主系统隔离的独立环境,避免测试对象(如未知软件、可疑代码)对主系统造成安全风险(如植入恶意程序、破坏数据),同时在隔离环境内评估其行为是否存在安全隐患(如越权访问、数据泄露),A(性能检测是性能测试范畴)、C(代码兼容性是兼容性测试)、D(UI设计测试是易用性测试)均与沙盒测试核心目标无关
下述哪项不属于目前主流的隐私计算技术方向?
A. 可信执行环境
B. 多方安全计算
C. 对称加密
D. 联邦学习
查看答案
C. 对称加密 A. 可信执行环境(TEE):属于主流方向。通过硬件隔离(如 CPU 中的安全区域)构建“可信空间”,原始数据和计算过程仅在该空间内进行,外部无法窥探或篡改,确保数据隐私与计算安全性(如 Intel SGX、ARM TrustZone)。 B. 多方安全计算(MPC):属于主流方向。多个参与方 ...
AWD平台搭建与使用完整教程
引用站外地址
AWD攻防赛脚本攻略以及题解
CTF AWD 靶机攻防核心手册 —— 漏洞利用、封堵技巧及防护脚本合集
引用站外地址
AWD计分板样式
AWD计分板样式
一、AWD赛事规则1. 赛事基础信息(1)赛事定位本赛事为 CTF 攻防对抗(AWD)模式,核心考察参赛队伍的实战攻防综合能力:参赛队伍需同步完成两项核心任务——自身靶机服务加固(防御端) 与 其他队伍靶机漏洞利用(攻击端),最终以攻防表现综合计分排名。
(2)环境配置
配置项
详细说明
靶机部署
基于 Docker 容器化部署,采用官方稳定基础镜像(如 Ubuntu 20.04 LT ...
DC-6靶机渗透测试报告回顾
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-5 靶机渗透测试报告其他靶机以及下载
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
DC-4靶机渗透测试WP其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-5 靶场复现
DC-5 靶机渗透测试:信息收集、Web 文件包含漏洞利用与 SUID 提权实战
...
声明: warning 此教程仅适用于你有一台可以不关机的集群环境,对于个人学习者,存储池挂载有选择权,选择是否将其纳入pnet-labs认可的挂载路径,但如果你选择挂载,那么基本就告别电脑关机,除非你是真的将其当成服务器使用,否则开关机会导致引导丢失(目前我不知道解决办法,当然你可以挂载硬盘文件),如果你按照教程做了,导致引导丢失,那么请及时进行取证,将”/opt/unetlab/html/templates” 以及”/opt/unetlab/addons/qemu”取出来,减少工作量
本次是要需要的软件均已免费共享
引用站外地址
pnat.ova
网工实验室
引用站外地址
Star ...
drippingblues靶机渗透测试文档1. 安装部署
引用站外地址
云盘分享[drippingblues]
28.7 分享[drippingblues]
1.1 部署步骤
下载完成后解压,得到 .ova 格式的靶机文件。
打开 VMware,将 .ova 文件导入,网络模式选择 NAT。
(图:VMware导入靶机时的网络配置界面)
2. 攻击过程(Kali Linux)
2.1 信息收集2.1.1 ARP 局域网存活探测通过 arp-scan 命令扫描局域网内存活主机,定位靶机IP。
1arp-scan -l
不同虚拟化平台有各自流量特征,NAT模式例外,因此可初步判断 192.168.20.201 为 drippingblues 靶机的IP。
(图:ARP扫描结果,标记靶机IP为192.168.20.201)
2.1.2 Nmap 端口与服务探测通过 Nmap 进一步探 ...
Server Backup备份一、系统备份概述系统在使用过程中,不可避免会出现设置故障或文件丢失。为防范此类风险,需对重要设置或文件进行备份,以便在故障发生时通过备份文件恢复系统或数据至正常状态。
1. 软件备份分类软件备份主要包括两类:
操作系统备份:将操作系统核心文件完整拷贝并保存,用于应对操作系统崩溃、无法启动等故障。
文件(数据)备份:对业务关键数据(如文档、数据库、业务记录、工作进度等)进行备份,存储至安全空间,用于应对数据误删、损坏或感染病毒等情况。
两类备份的核心目标一致:当操作系统故障、数据破坏或丢失时,可快速恢复至备份时的正常状态。
2. 相关政策依据我国对信息系统灾备工作有明确政策要求,确保关键信息系统的抗毁性与灾难恢复能力:
2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》:要求基础信息网络和重要信息系统建设需考虑抗毁性与灾难恢复,制定并完善信息安全应急处置预案。
2004年,国信办《关于做好重要信息系统灾难备份工作的通知》:明确灾备工作需遵循“统筹规划、资源共享、平战结合”原则。
2005年,国务院信息化办公室《重要信息系统灾难恢复指南》: ...
MySQL环境优化
未读MySQL数据库安全加固方案28.7 分享金砖国家-2024 Linux 应急响应https://cloud.kong.college/s/q6CJ
28.7 分享金砖国家-2024 Linux 加固https://cloud.kong.college/s/KOhG
数据库作为核心数据存储载体,常面临SQL注入、口令破解、权限提升等安全威胁。本文针对6大核心风险,提供可落地的MySQL数据库加固措施,覆盖账户安全、配置防护、权限管控、日志审计等维度。
一、数据库面临的核心安全漏洞在MySQL数据库运维中,需优先关注以下6类高风险漏洞:
SQL注入(通过恶意SQL语句操控数据库)
口令破解(暴力破解或弱口令导致账户沦陷)
数据库漏洞利用(利用MySQL版本漏洞或未修复缺陷入侵)
权限提升(低权限账户通过配置缺陷获取高权限)
信息窃取(未授权读取数据文件、日志或敏感数据)
拒绝服务(恶意请求耗尽数据库资源,导致服务不可用)
二、重点防护方向针对上述漏洞,本文聚焦以下6个核心防护场景,提供分步加固方案:
防口令破解(账户安全加固)
防止SQL注入(应用与数据库协同防护)
防止数据库漏洞 ...
应急响应靶机联系-近源OS1
攻击者的外网IP地址
攻击者的内网跳板IP地址
攻击者使用的限速软件的md5大写
攻击者的后门的md5大写
攻击者留下的img
小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。** 账户:administrator 密码:zgsf@2024**
首先还是准备一下环境
打开显示隐藏信息以及文件后缀
如果可以的化,安装一个vm-tool
先收集一下基础的信息
开启隐藏信息
隐藏文件唤出”Windows 资源管理器”程序窗口,如图所示。点击键盘”Alt”键,用于打开程序菜单栏。点击工具栏,打开“显示隐藏文件”
2.解决文件与物理机传递问题
在靶机上开启共享文件夹,共享C盘查看虚拟机IP后,使用\+ip的形式访问共享文件夹
1\\192.168.20.192
攻击者的外网IP
我在查看小皮的log,暂时没发现太多异常,包括www目录下,也还正常,目前就只能从桌面上的.link隐藏文件夹以及桌面上这些看起来”正常”的do ...

















