05 2024 档案

摘要:密码安全 设置密码最小长度为10 管理工具-本地安全策略-帐户策略-密码策略-密码长度最小值 密码使用期限 设置密码最长使用期限为30天 登录安全 设置一分钟内仅允许6次登录失败的尝试,超过6次,登录帐号锁定1分钟 禁用来宾用户 来宾访问计算机或访问域的内置帐户 设置为不允许 账户控制 开启帐户控制 阅读全文
posted @ 2024-05-25 21:47 NoCirc1e 阅读(23) 评论(1) 推荐(0) 编辑
摘要:提示: 新模式,如有bug或建议请联系管理QQ:61898864。 描述: 您的服务器被黑客入侵了,您需要找到黑客留下的一些东西和修复被黑客破坏的文件。 js劫持 题目要求:获取js劫持域名(带https) 原本访问目标地址进入到的应该是"XX学院二手交易市场",却被劫持跳转至某博客。 黑客首次we 阅读全文
posted @ 2024-05-25 21:47 NoCirc1e 阅读(15) 评论(0) 推荐(0) 编辑
摘要:提示:修复漏洞并加固它 描述:windows 2008加固 提权方式 首先我们能通过面板确定该网站使用的MySql5.5.29版本 然后通过翻找文件,发现这里有一个udf,所以很有可能是进行了udf提权,因为mysql>5.1的版本是没有这个/lib/plugin文件夹的 我们回到phpmyadmi 阅读全文
posted @ 2024-05-25 21:47 NoCirc1e 阅读(20) 评论(0) 推荐(0) 编辑
摘要:描述:X集团的WebServer服务器遭到黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件和恶意文件等。通过分析黑客的攻击行为,我们将发现系统中的漏洞,并对其进行修复。 提 阅读全文
posted @ 2024-05-25 21:45 NoCirc1e 阅读(74) 评论(0) 推荐(0) 编辑
摘要:练习了两天半的虚假CTF选手,主摸鱼副WEB。 WeChat QQ 阅读全文
posted @ 2024-05-05 01:56 NoCirc1e 阅读(40) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/billu/Billu_b0x.zip Description This Virtual machine is using ubuntu (32 bit) Other packages used: - PHP Apache 阅读全文
posted @ 2024-05-05 01:38 NoCirc1e 阅读(30) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://www.vulnhub.com/entry/covfefe-1,199/ Description Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. 阅读全文
posted @ 2024-05-05 01:36 NoCirc1e 阅读(13) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/glasgowsmile/GlasgowSmile-v1.1.zip Description Title: Glasgow Smile Users: 5 Difficulty Level: Initial Shell (E 阅读全文
posted @ 2024-05-05 01:17 NoCirc1e 阅读(29) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/hackable/hackable3.ova Description Focus on general concepts about CTF Difficulty: Medium This works better wit 阅读全文
posted @ 2024-05-05 01:16 NoCirc1e 阅读(9) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/hackable/hackableII.ova Description Difficulty: easy This works better with VirtualBox rather than VMware 信息收集 阅读全文
posted @ 2024-05-05 01:15 NoCirc1e 阅读(12) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/darkhole/darkhole_2.zip Description Difficulty:Hard This works better with VMware rather than VirtualBox Hint: 阅读全文
posted @ 2024-05-05 01:14 NoCirc1e 阅读(16) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://download.vulnhub.com/darkhole/DarkHole.zip Description Difficulty: Easy It's a box for beginners, but not easy, Good Luck Hint: Don' 阅读全文
posted @ 2024-05-05 01:14 NoCirc1e 阅读(7) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ Description Difficulty: Medium Hint: Enumeration is key. 信息搜集 利用arp-scan -l命令扫描靶机IP arp-scan 阅读全文
posted @ 2024-05-05 01:11 NoCirc1e 阅读(13) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://www.vulnhub.com/entry/corrosion-1,730/ Description Difficulty: Easy A easy box for beginners, but not too easy. Good Luck. Hint: Enu 阅读全文
posted @ 2024-05-05 01:09 NoCirc1e 阅读(6) 评论(0) 推荐(0) 编辑
摘要:本靶机为Vulnhub上Empire系列之LupinOne,地址:EMPIRE: LUPINONE Description Difficulty: Medium This box was created to be medium, but it can be hard if you get lost 阅读全文
posted @ 2024-05-05 01:08 NoCirc1e 阅读(12) 评论(0) 推荐(0) 编辑
摘要:靶机描述 靶机地址:https://www.vulnhub.com/entry/empire-breakout,751/ Description Difficulty: Easy This box was created to be an Easy box, but it can be Medium 阅读全文
posted @ 2024-05-05 01:07 NoCirc1e 阅读(6) 评论(0) 推荐(0) 编辑
摘要:0x00 什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由 阅读全文
posted @ 2024-05-05 00:36 NoCirc1e 阅读(10) 评论(0) 推荐(0) 编辑
摘要:靶机下载地址:https://www.vulnhub.com/entry/raven-1,256/ 修改hosts文件 Description Raven is a Beginner/Intermediate boot2root machine. There are four flags to fi 阅读全文
posted @ 2024-05-05 00:36 NoCirc1e 阅读(16) 评论(0) 推荐(0) 编辑
摘要:标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权 0x00 环境准备 下载地址:https://www.vulnhub.com/entry/dc-9,412/ 靶机描述: DC-9 is another purposely built vulnerable lab wi 阅读全文
posted @ 2024-05-04 21:58 NoCirc1e 阅读(11) 评论(0) 推荐(0) 编辑
摘要:Vulnhub简介 Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。 靶场部署 Vulnhub官网 阅读全文
posted @ 2024-05-04 21:58 NoCirc1e 阅读(70) 评论(0) 推荐(0) 编辑
摘要:Vulnhub靶机介绍 Vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行练习,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 靶机DC7还是只有拿到root权限才可以发现最终的flag。 01 环境搭建 靶机环境下载:https://www 阅读全文
posted @ 2024-05-04 21:57 NoCirc1e 阅读(16) 评论(0) 推荐(0) 编辑
摘要:Vulnhub简介 Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。 靶场部署 这个挑战的最终目标 阅读全文
posted @ 2024-05-04 21:56 NoCirc1e 阅读(13) 评论(0) 推荐(0) 编辑
摘要:Vulnhub简介 Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。 靶场部署 vulnhub官网 阅读全文
posted @ 2024-05-04 21:55 NoCirc1e 阅读(31) 评论(0) 推荐(0) 编辑
摘要:主机信息 实验过程 详情介绍请参考下载地址 任务目标:拿下系统的root账户 靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/ 主机信息 DC4:192.168.75.151 Kali:192.168.75.150 实验过程 先发现内网存活主机 arp-s 阅读全文
posted @ 2024-05-04 21:55 NoCirc1e 阅读(16) 评论(0) 推荐(0) 编辑
摘要:靶机DC-3下载地址:https://www.vulnhub.com/entry/dc-32,312/ 翻译一下官方给出的一些信息: 这个靶场与之前的不同,只有一个入口点和一个flag,并且没有任何线索。 靶场只需要简单的下载,解压,打开并将其导入到VMware即可(我将其网络配置为NAT模式,保证 阅读全文
posted @ 2024-05-04 21:54 NoCirc1e 阅读(7) 评论(0) 推荐(0) 编辑
摘要:靶机概览 详情介绍请参考下载地址 任务目标:拿下5个flag 下载地址:https://www.vulnhub.com/entry/dc-2,311/ 信息收集 nmap信息收集 1:使用nmap确定靶机地址是192.168.75.155 2:继续使用nmap对靶机做进一步探测,发现靶机开启了80和 阅读全文
posted @ 2024-05-04 21:53 NoCirc1e 阅读(11) 评论(0) 推荐(0) 编辑
摘要:靶机下载地址:https://www.vulnhub.com/entry/dc-1%2C292/ 靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。 一、信息收集 1.探测目标 方法一:使用arp-scan工 阅读全文
posted @ 2024-05-04 21:53 NoCirc1e 阅读(13) 评论(0) 推荐(0) 编辑
摘要:前言 在运维工作过程中,如若windows服务器被入侵,往往需要检索和分析相应的安全日志。除了安全设备,系统自带的日志就是取证的关键材料,但是此类日志数量庞大,需要高效分析windows安全日志,提取出我们想要的有用信息,就显得尤为关键。 本文将介绍windows的日志类型、存放位置、检索方案以及方 阅读全文
posted @ 2024-05-04 21:44 NoCirc1e 阅读(419) 评论(0) 推荐(0) 编辑
摘要:360系统急救箱 PC端360系统急救箱支持查杀电脑恶性病毒,包含驱动型及MBR型,同时支持扫描清除安卓手机顽固木马。 下载地址:https://weishi.360.cn/jijiuxiang/index.html 360星图 一款非常好用的网站访问日志分析工具,可以有效识别Web漏洞攻击、CC攻 阅读全文
posted @ 2024-05-04 21:43 NoCirc1e 阅读(150) 评论(0) 推荐(0) 编辑
摘要:AppScan简介 原名watchire Appscan,2007年被IBM收购,成为IBM Appscan。IBM AppScan是一款非常好用且功能强大的Web应用安全测试工具,曾以Watchfire AppScan的名称享誉业界,Rational AppScan可自动化Web应用的安全漏洞评估 阅读全文
posted @ 2024-05-04 21:41 NoCirc1e 阅读(33) 评论(0) 推荐(0) 编辑
摘要:工具说明 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,他通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS可以通过SQL注入攻击、XSS(跨站脚本攻击)、目录遍历、代码执行等漏洞来审核Web应用程序的安全性并输出扫描 阅读全文
posted @ 2024-05-04 21:40 NoCirc1e 阅读(18) 评论(0) 推荐(0) 编辑
摘要:下载地址:https://github.com/chaitin/xray/releases 使用环境:Windows、Linux、macOS皆可 工具说明:Xray扫描器是一款功能强大的安全评估工具。支持主动、被动多种扫描方式,支持常见Web漏洞的自动化检测,可以灵活定义POC,功能丰富,调用简单, 阅读全文
posted @ 2024-05-04 21:40 NoCirc1e 阅读(118) 评论(0) 推荐(0) 编辑
摘要:一、IP过滤 二、端口过滤 tcp.port eq 80 //不管端口是来源的还是目标的都显示 tcp.port eq 80 or udp.port eq 80 tcp.dstport == 80 // 只显tcp协议的目标端口80 tcp.srcport == 80 // 只显tcp协议的来源端口 阅读全文
posted @ 2024-05-04 21:38 NoCirc1e 阅读(25) 评论(0) 推荐(0) 编辑
摘要:工具简介 此工具可从单一可疑线索作为调查起点,遍历所有可疑URL(CGI)和来源IP。 下载地址 https://security.tencent.com/index.php/opensource/detail/15 使用方法 Perl LogForensics.pl -file logfile - 阅读全文
posted @ 2024-05-04 21:37 NoCirc1e 阅读(30) 评论(0) 推荐(0) 编辑
摘要:0x00 volatility介绍 Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具,可以用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通 阅读全文
posted @ 2024-05-04 21:36 NoCirc1e 阅读(131) 评论(0) 推荐(0) 编辑
摘要:一个查询IP地理信息和CDN提供商的离线终端工具 功能 支持多种数据库 纯真 IPv4 离线数据库 ZX IPv6 离线数据库 Geoip2 城市数据库 (可选) IPIP 数据库 (可选) ip2region 数据库 (可选) DB-IP 数据库 (可选) IP2Location DB3 LITE 阅读全文
posted @ 2024-05-04 21:34 NoCirc1e 阅读(8) 评论(0) 推荐(0) 编辑
摘要:项目地址:https://github.com/gentilkiwi/mimikatz/ 一、工具简介 Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以 阅读全文
posted @ 2024-05-04 21:32 NoCirc1e 阅读(198) 评论(0) 推荐(0) 编辑