首页
学习
活动
专区
工具
TVP
发布

用户2967688的专栏

专栏成员
47
文章
3969
阅读量
13
订阅数
应急实战(11):被嫌弃的Windows服务器
删除C:\phpStudy2016\WWW\phpMyAdmin\setup\frames\system.php
OneMoreThink
2024-10-15
650
应急实战(10):Linux后门帐号
useradd guest -o -u 0 -g 0 -c guest -m -d /home/guest -s /bin/bash -p 1EwkP89RH
OneMoreThink
2024-10-15
820
应急实战(9):一次简简单单的应急
日常登录服务器,看到桌面的“masScan_1.6”文件夹,心中一片窃喜:来活了!
OneMoreThink
2024-10-15
750
应急靶场(12):【玄机】Linux入侵排查
猜测/var/www/html是web目录,进入后看到1.php这种正常网站不会命名的文件,查看后发现是webshell木马。
OneMoreThink
2024-10-15
800
应急靶场(11):【玄机】日志分析-apache日志分析
这里定位到日志路径是/var/log/apache2。通过命令ls -lah根据文件大小,判断日志文件是access.log.1,因为access.log的大小是0。
OneMoreThink
2024-10-15
520
应急靶场(10):【玄机】流量特征分析-蚁剑流量分析
Wireshark打开流量包后,搜索http查看HTTP请求,发现6个访问1.php的请求。
OneMoreThink
2024-10-15
620
应急靶场(9):【玄机】流量特征分析-小王公司收到的钓鱼邮件
使用Wireshark打开流量包,在File -> Export Objects -> HTTP中查看HTTP协议传输的文件。
OneMoreThink
2024-10-15
640
应急靶场(8):【玄机】常见攻击事件分析--钓鱼邮件
靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。
OneMoreThink
2024-10-15
790
应急靶场(7):Linux2
本次应急的背景,是监控到了webshell告警,需要上机排查。因此首先需要定位web应用,再定位web日志,才能排查攻击者IP。使用命令netstat -tunlap查看网络进程,暴露面还挺大,其中web应用的进程有PID是1213端口是80和888的nginx,以及PID是2201端口是12485的bt-panel。
OneMoreThink
2024-10-15
640
应急靶场(6):Linux1
使用命令cat /var/log/secure | grep Failed | cut -d ' ' -f 11 | sort | uniq -c | sort -nr发现192.168.75.129爆破91次ssh口令,使用命令cat /var/log/secure | grep Accepted发现192.168.75.129最终成功登录ssh服务。
OneMoreThink
2024-10-15
720
应急靶场(5):WindowsServer2022挖矿事件
未看到服务器部署web服务,优先判断攻击者通过RDP、SMB等方式入侵。使用命令eventvwr.msc打开事件查看器,在Windows日志->安全中,点击筛选当前日志筛选事件ID是4625的登录失败日志,可以看到最早于2024/5/21 20:25:22被192.168.115.131爆破rdp弱口令。
OneMoreThink
2024-10-15
580
应急靶场(4):Windows Server 2019 - Web3
下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。
OneMoreThink
2024-10-15
890
应急靶场(3):Windows Server 2022 - Web2
下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。
OneMoreThink
2024-10-15
630
应急靶场(2):Windows Server 2022 - Web1
下载好靶场(前来挑战!应急响应靶机训练-Web1)并搭建好环境,无需密码直接进入靶机的Administrator帐号。
OneMoreThink
2024-10-15
850
应急靶场(1):Win2008R2近源应急响应
下载好靶场([hvv训练]应急响应靶机训练-近源渗透OS-1)并搭建好环境,在自己的电脑上使用命令mstsc进入远程桌面连接,输入靶机的IP地址和帐号密码(Administrator / zgsf@2024)进入靶机。
OneMoreThink
2024-10-15
990
实战案例(3):OWASP Top 10 2021 失效的机密性 1-10
OneMoreThink
2024-10-15
500
实战案例(2):OWASP Top 10 2021 失效的访问控制 1-10
OneMoreThink
2024-10-15
590
实战案例(1):OWASP Top 10 2021 失效的身份认证 1-10
OneMoreThink
2024-10-15
1100
漏洞实战(2):XXL-JOB默认密钥漏洞
在最新的两个版本中(2022年5月21日发布的2.3.1版本、2023年5月23日发布的2.4.0版本),XXL-JOB默认启用accessToken,在调度中心与执行器之间进行调度通讯时,用于证明自己的身份。
OneMoreThink
2024-10-15
930
漏洞实战(1):NACOS默认密钥漏洞QVD-2023-6271
NACOS[1],/nɑ:kəʊs/,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。
OneMoreThink
2024-10-15
1120
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档