首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏OneMoreThink的专栏

    应急靶场(5):WindowsServer2022挖矿事件

    使用命令eventvwr.msc打开事件查看器,在Windows日志->安全中,点击筛选当前日志筛选事件ID是4625的登录失败日志,可以看到最早于2024/5/21 20:25:22被192.168.115.131 四、挖矿程序的md5 排查后门,使用命令msinfo32打开系统信息,在软件环境->服务中,看到可疑服务:c3pool_miner。 使用命令certutil -hashfile xmrig.exe MD5计算出挖矿程序的md5值是A79D49F425F95E70DDF0C68C18ABC564。 使用命令certutil -hashfile systems.bat MD5计算后门脚本的md5值,得到:8414900F4C896964497C2CF6552EC4B9。 查看config.json文件的user参数,获得钱包地址:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y

    1.5K10编辑于 2024-10-15
  • 来自专栏全栈程序员必看

    dvwa靶场教程_web漏洞靶场

    人间烟火气,最温暖人心 目录: DVWA靶场的概括: 下载 DVWA: 下载 phpStudy: DVWA靶场的安装步骤: ---- DVWA靶场的概括: DVWA 是一个入门的 Web 安全学习靶场(包含:暴力激活成功教程,命令注入,文件包含,文件上传,不安全的验证码,SQL注入,跨站脚本,xss等.)提供给想学 Web安全 的人进行学习. 1Ts7cBMLchlWa7Nd7hXAfww 提取码:tian 下载 phpStudy: 链接:https://pan.baidu.com/s/1825JH7Z6lVCFp7DHlQWdSg 提取码:tian DVWA靶场的安装步骤 (3)DVWA靶场的账号:admin 密码:password (4)成功进入后的页面.

    2K10编辑于 2022-09-27
  • 来自专栏好靶场

    【好靶场】SQLMap靶场攻防绕过 (一)

    0x00 前言最近遇到很多在做基础靶场的小伙伴们都在SQLMap一把索,那么所幸搞一个SQLMap绕过的靶场。我们是好靶场,一个立志于让所有学习安全的同学用上好靶场的团队。

    61610编辑于 2025-09-10
  • 来自专栏黑客编程

    ColddBox 靶场

    本文转载自助安社区(https://secself.com/),海量入门学习资料。

    1.2K10编辑于 2023-04-11
  • 来自专栏安全学习记录

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

    27530编辑于 2023-10-17
  • 来自专栏安全学习记录

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

    25020编辑于 2023-10-17
  • 来自专栏安全学习记录

    靶场学习-自建三层内网靶场

    自建内网靶场 https://github.com/yangzongzhuan/RuoYi/releases ruoyi-admin\target\classes\application-druid.yml 修改数据库账号密码 idea编译生成适配环境的jar包 数据库配置推荐:mysql5+、jdk1.8 新建数据库ry,导入sql目录的两个sql文件 成功运行 检索cipherKey替换key

    1.1K30编辑于 2023-03-29
  • 来自专栏cjz的专栏

    Vulhub 靶场使用

    所以,其实命令是包含了 docker-compose up -d docker-compose build 但是如果更新了配置文件,则需要手工来重新编译靶场环境。

    91970编辑于 2022-12-21
  • 来自专栏用户9703952的专栏

    vulnhub靶场搭建

    ,将插件放到和virtualbox同一个目录下,并且将插件导入到virtualbox中

    72710编辑于 2024-02-19
  • 来自专栏时间之外沉浮事

    靶场发展态势⑥欧洲典型靶场发展现状

    欧洲作为仅次于美军的经济和军事发达地区,网络空间靶场的建设也不甘落后。在美军珠玉在前的网络空间靶场建设态势下,英国、法国、瑞典、芬兰等欧洲国家先后建立了自己的网络空间靶场。 本文将欧洲的网络空间靶场类型分为三种:一是美系支持或建设的网络空间靶场,典型的包括英国的联邦网络空间靶场、北约在爱沙尼亚塔林建立的北约网络空间靶场;二是部分欧洲国家自主建设的网络空间靶场,如法国、瑞典的网络空间靶场 ,也推出有自身的网络空间靶场,其网络空间靶场主要的客户主要是欧美系的军政单位,比较知名的除英国联邦网络空间靶场(FCR),还有澳大利亚国防军的网络空间靶场。 该项目于2018年9月5日启动第二阶段建设工作,由芬兰领导,将主要着眼于满足上述要求并予以实施。 ,从国家级的联合网络空间靶场到国家及行业、军种的专业靶场,均涉及大规模的靶场间联合资源共享和任务调度。

    3.3K20发布于 2019-12-18
  • 来自专栏糖果的实验室

    Web安全靶场

    DVWA作为安全靶场软件,集合了各种常见的漏洞PHP代码。 安全靶场有很多种,DVWA是众多靶场中的一个,对于经典的PHP的Web漏洞,DVWA虽然不能说表现的多么惊艳,但对于模拟漏洞的现场,用于复现测试,可以达到预期效果,例如:WebShell执行这种漏洞的复现

    98240发布于 2021-07-19
  • 来自专栏Cyber Security

    【vulhub靶场】GoldenEye

    本地提权、攻击代码修改 信息打点 arp-scan(利用arp地址解析协议)进行快速局域网内存活主机探测) 发现存活主机后使用nmap(扫的慢、更准确)进行仔细扫描 nmap -sS -sV -T5 -A 10.10.10.155 关于nmap参数 -sS:使用 TCP SYN 扫描 -sV:探测开放端口以确定服务版本信息 -T5:使用激进的时间设置加快扫描速度 -A:启用操作系统检测、版本检测 重新对靶机进行全端口扫描 nmap 10.10.10.150 -p- 发现存在55006与55007端口,使用nmap仔细对该服务进行探测 nmap 10.10.10.155 -sS -sV -T5 www.baidu.com --log-xml=baidu.xml #将扫描结果导出至文件内 两种思路: 1、直接找关于moodle历史漏洞(尝试匹配版本进行利用) 尝试找最近的高危漏洞来对这个18年的靶场进行降维打击 /les.sh 这里使用脏牛漏洞,当然还有其他内核漏洞可以使用 适用范围:2.6.22<内核版本<3.9 通过编译器类型枚举,发现靶场没有gcc编译器,存在clang编译器 gcc --version

    86610编辑于 2024-07-18
  • 来自专栏潇湘信安

    vulnhub 靶场 napping

    0x01 靶场信息 下载地址:https://www.vulnhub.com/entry/napping-101,752/ 发布日期:2021 年 10 月 22 日 作者:hadrian3689 描述 算法的,但无论是md5还是sha-256都仍然支持。 GID,表示所在组 5. 描述信息,依次为Full Name、Room Number、Work Phone、Home Phone和Other 6. 用户主目录 7. 保留 将用户密码信息写入shadow文件中 supertest:$6$aaa$rzNpVK12/RIxUFx.HixBbeRuIJYfw78hhQ8ocZfh5S2dIwa1r7dGW52qww4wcngdOzj3A5r9ni9a8C.mruV2M0 AF%86%E7%A0%81Hash-%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%E4%B8%8E%E7%A0%B4%E8%A7%A3%E6%96%B9%E6%B3%95%

    1.1K10编辑于 2023-03-10
  • 来自专栏网路安全从0-1

    【好靶场】第一课练习靶场讲解

    开启靶场2.正文首先来看这道题,网络安全是什么?这道题目,保护计算机免受病毒太片面了,我们不仅仅只是保护计算机免受病毒侵害。 我们好靶场的课程0-1是完全免费的,这个道题没有任何的疑问。第三道题目,我们之前有讲过,写博客写笔记可以让我们将学过的东西加深印象,妙用无穷,所以选择第二个就可以了,其他选项都有问题。 这个是我们本靶场获取的精美徽章。祝大家都能学好网络安全

    13010编辑于 2025-11-23
  • 来自专栏网络安全自修室

    带你一起靶场实战从vulnhub靶场开始!

    2 内容速览 vulnhub靶场介绍 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox 官方地址:https://www.vulnhub.com/ 操作系统靶场平台介绍 我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战来提升经验,这一环节就可以有操作系统靶场平台来代替 一方面因为靶场是现成的,已经搭建好的靶场,只需要下载到本地用虚拟机安装就可以了,非常省时。 只要加入星球的小伙伴,除了获取星球内海量的学习资源和学习路线外,还将每周持续带大家实操一个靶机 扫码加入网络安全学习的知识星球 而且不仅仅局限于vulnhub平台上的靶机,还将会涉及如下几个靶机平台: qdn5i vulhub靶场docker Hackthebox靶场 Try Hack Me靶场 Vulnstack靶场 webgoat Web Pentester

    3.2K31编辑于 2023-09-02
  • 来自专栏渗透云笔记

    hackDHCP靶场教程

    靶场地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova ? 第一眼就看见了注册,那么这个靶场的思路可能就是注册后的操作,毕竟如果不是,开了这个也没什么用 注册一个用户,然后登陆,登陆成功,翻译了一下是个图书查询的系统 ? ? ? 通过页面对比,猜测是个注入 跑了一下 sqlmap -r a.txt -vv --tamper=space2comment --dbms "MySQL" --level 5 -D webapphacking

    83540发布于 2021-08-13
  • 来自专栏字节脉搏实验室

    靶场搭建—bWAPP

    XSS、SSRF、命令执行、sql注入等等 【非常适合用于学习web安全的靶场平台】 ? ? movie=1 union select 1,2,3,4,5,6#&action=go 通过我的厂商发现并没有返回信息,这时候我们就要考虑让前面某个信息出错这样也行能返回我们需要的信息。 movie=-1 union select 1,2,3,4,5,6#&action=go ? ? 这时候就能够成功返回我们需要的信息 ? ? 2、OS Command Injection ? ?

    2.1K30发布于 2020-04-20
  • 来自专栏quan9i的安全笔记

    内网靶场初探

    ccef208c6485269c20db2cad21734fe7::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: md5解密 aad3b435b51404eeaad3b435b51404ee:028b70314013e1372797cff51298880e redteam.red/administrator@10.10.10.8 -codec gbk 成功拿到权限 后言 这个靶场 server_addr = 192.168.10.129 server_port = 7000 [plugin_socks] type = tcp remote_port = 7777 plugin = socks5 然后执行frpc 回显success,此时代理就完成了,攻击机就相当于win2012了,接下来在攻击机用msf打就好了 msf6 > setg Proxies socks5:192.168.0.175

    1K10编辑于 2023-05-18
  • 来自专栏kali blog

    玩转vulnhub靶场

    vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧! 声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。 下载靶场 我们需要登录vulnhub官网对用的靶场。 如上,涉及到的靶场还是比较多的,点击靶场后我们会看到相应的靶场环境介绍。 下载靶场后,我们需要导入虚拟机,并启动即可!

    1K10编辑于 2025-07-28
  • 来自专栏鸿鹄实验室

    Vulntarget-a靶场

    靶场地址:https://github.com/shengshengli/vulntarget 靶场拓展 kali攻击机IP:192.168.31.111 win7入口:192.168.31.6 - nginx |_http-title: \xCD\xA8\xB4\xEFOA\xCD\xF8\xC2\xE7\xD6\xC7\xC4\xDC\xB0\xEC\xB9\xAB\xCF\xB5\ \r\n-ERR\x20An\x20erro SF:r\x20occured\r\n"); MAC Address: 4C:D5:77:CB:F4:99 (Chongqing Fugui Electronics dangerous, but default) |_nbstat: NetBIOS name: WIN7-PC, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:5f

    1.5K30编辑于 2022-11-02
领券