首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    的通达 OA 存在 tongda-user-session-disclosure 和 poc-yaml-tongda-oa-v11.9-api.ali.php-fileupload 漏洞、Windows7 系统本身存在 MS17-010 漏洞、Windows7 属于 WHOAMIANONY.ORG 域的成员。 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日7: http://vulnstack.qiyuanxuetang.net

    1.5K10编辑于 2024-10-15
  • 来自专栏OneMoreThink的专栏

    应急靶场(7):Linux2

    使用cat /www/wwwlogs/access.log | grep 192.168.20.1 | cut -d ' ' -f 7 | grep -v "js\|css\|img" | less等命令 在x2_user表中,通过usergroupid是1,得知peadmin是管理员,密码哈希是:f6f6eb5ace977d7e114377cc7098b7e3。 三、提交第一次Webshell的连接URL 使用命令cat /www/wwwlogs/127.0.0.1.log | grep 192.168 | cut -d ' ' -f 6,7 | sort | /version2.php不像是正常业务会提供的URL地址,使用命令cat /www/wwwlogs/127.0.0.1.log | grep 192.168 | cut -d ' ' -f 6,7 | 最终在/www/wwwroot/127.0.0.1/.api/alinotify.php文件发现flag2:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}。

    40610编辑于 2024-10-15
  • 来自专栏cjz的专栏

    CentOS7-搭建-Vulhub靶场

    Vulhub靶场搭建步骤 博客演示用到的安装包下载 1.安装Docker 新建/usr/docker/目录 这个目录是用于 Docker离线安装包存放和安装的 mkdir /usr/docker/ 下载 download.docker.com/linux/static/stable/x86_64/ 下载.tgz格式的docker离线安装包 https://download.docker.com/linux/centos/7/ x86_64/stable/Packages/下载.rpm格式的docker离线安装包 或者下载我演示的docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm版本 下载好的 docker/目录下 用什么上传都行,我用的 rz 命令上传 rz 安装Docker服务 我是 rpm的所有我用 yun 安装 yum install docker-ce-17.12.1.ce-1.el7. 添加执行权限 sudo chmod +x /usr/local/bin/docker-compose 验证docker-compose版本 docker-compose version 3.安装Vulhub靶场

    1.4K40编辑于 2022-12-21
  • 来自专栏互联网-小阿宇

    Centos7安装Docker搭建DVWA靶场

    博客首页:互联网-小啊宇 Centos7安装docker搭建DVWA靶场 ⭐DVWA靶场简介 ⭐环境搭建 关闭防火墙 安装docker 配置docker的镜像源【中科大镜像源】 ⭐安装DVWA靶场 使用docker拉取DVWA镜像 运行DVWA 访问页面 ⭐DVWA靶场简介 ---- DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL ---- ⭐环境搭建 操作系统 服务 Centos7 docker 关闭防火墙 systemctl stop firewalld systemctl disable firewalld 安装docker registry-mirrors": ["https://docker.mirrors.ustc.edu.cn/"] } 配置后进行重新docker,加载配置 systemctl restart docker ⭐安装DVWA靶场 如果同上执行命令 端口为80) Username:admin Password:password 向下拉找到Create进行创建完成搭建 点击login登录即可 至此dvwa靶场搭建完成

    2K30编辑于 2022-11-21
  • 来自专栏互联网-小阿宇

    Centos7安装Docker搭建Pikachu靶场

    博客首页:互联网-小啊宇 Centos7安装Docker搭建Pikachu靶场 ⭐Pikachu靶场简介 ⭐环境搭建 关闭防火墙 安装docker 配置docker的镜像源【中科大镜像源】 ⭐安装Pikachu 靶场 安装git工具 git工具拉取pikachu源代码 将pikachu编译为docker镜像 运行pikachu 访问页面 ⭐Pikachu靶场简介 ---- Pikachu是一个带有漏洞的Web 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 2、XSS(跨站脚本漏洞) 3、CSRF(跨站请求伪造) 4、SQL-Inject(SQL注入漏洞) 5、RCE(远程命令/代码执行) 6、Files Inclusion(文件包含漏洞) 7、 External Entity attack) 14、不安全的URL重定向 15、SSRF(Server-Side Request Forgery) ---- ⭐环境搭建 操作系统 服务 Centos7

    1.9K40编辑于 2022-11-21
  • 来自专栏OneMoreThink的专栏

    靶场实战(7):OSCP备考之VulnHub Potato 1

    使用命令sudo -u root nmap 172.16.33.43 -n -Pn -p- --reason -sV -sC -O,获得主机开放的端口、提供的服务、使用的组件、组件的版本。

    50110编辑于 2024-10-15
  • 来自专栏WalkingCloud

    CentOS7下使用XAMPP搭建Pikachu和DVWA靶场

    (图片可放大查看) 7、后台命令行进入数据库 cd /opt/lampp/bin ./mysql -uroot -p 密码为之前设置好的密码 ? (图片可放大查看) 二、Pikachu靶场部署 1、pikachu下载 pikachu:一个好玩的Web安全-漏洞测试平台 https://github.com/zhuifengshaonianhanlu (图片可放大查看) 三、DVWA靶场部署 1、基本部署步骤 下载,上传,解压,重命令 ? (图片可放大查看) ? (图片可放大查看) ? (图片可放大查看) 四、总结 DVWA靶场如果你觉得配置这样很麻烦,你可以直接下载 OWASP Broken Web Applications Project 的虚拟机 https://nchc.dl.sourceforge.net

    3.8K30发布于 2021-05-11
  • 来自专栏OneMoreThink的专栏

    攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum

    【作业】 本靶场中,帐号字典secret.txt有5个帐号,其中goat是第3个;密码字典rockyou.txt有14344392个密码,其中正确密码thebest是第845个。

    30410编辑于 2025-01-07
  • 来自专栏全栈程序员必看

    dvwa靶场教程_web漏洞靶场

    人间烟火气,最温暖人心 目录: DVWA靶场的概括: 下载 DVWA: 下载 phpStudy: DVWA靶场的安装步骤: ---- DVWA靶场的概括: DVWA 是一个入门的 Web 安全学习靶场(包含:暴力激活成功教程,命令注入,文件包含,文件上传,不安全的验证码,SQL注入,跨站脚本,xss等.)提供给想学 Web安全 的人进行学习. 下载 DVWA: 链接:https://pan.baidu.com/s/1Ts7cBMLchlWa7Nd7hXAfww 提取码:tian 下载 phpStudy: 链接:https://pan.baidu.com /s/1825JH7Z6lVCFp7DHlQWdSg 提取码:tian DVWA靶场的安装步骤: 第一步:安装phpStudy 第二步:(1)修改phpStudy端口的常用设置 (3)DVWA靶场的账号:admin 密码:password (4)成功进入后的页面.

    2K10编辑于 2022-09-27
  • 来自专栏好靶场

    【好靶场】SQLMap靶场攻防绕过 (一)

    0x00 前言最近遇到很多在做基础靶场的小伙伴们都在SQLMap一把索,那么所幸搞一个SQLMap绕过的靶场。我们是好靶场,一个立志于让所有学习安全的同学用上好靶场的团队。

    64910编辑于 2025-09-10
  • 来自专栏黑客编程

    ColddBox 靶场

    本文转载自助安社区(https://secself.com/),海量入门学习资料。

    1.2K10编辑于 2023-04-11
  • 来自专栏安全学习记录

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

    25820编辑于 2023-10-17
  • 来自专栏安全学习记录

    靶场学习-突破有防护的靶场

    突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

    28230编辑于 2023-10-17
  • 来自专栏安全学习记录

    靶场学习-自建三层内网靶场

    自建内网靶场 https://github.com/yangzongzhuan/RuoYi/releases ruoyi-admin\target\classes\application-druid.yml /sx1.php",base64_decode("PD9waHAKZXZhbCgkX1BPU1RbInBhc3MiXSk7"));

    1.1K30编辑于 2023-03-29
  • 来自专栏cjz的专栏

    Vulhub 靶场使用

    所以,其实命令是包含了 docker-compose up -d docker-compose build 但是如果更新了配置文件,则需要手工来重新编译靶场环境。

    94070编辑于 2022-12-21
  • 来自专栏用户9703952的专栏

    vulnhub靶场搭建

    ,将插件放到和virtualbox同一个目录下,并且将插件导入到virtualbox中

    74110编辑于 2024-02-19
  • 来自专栏释然IT杂谈

    打造漏洞攻防实验环境:CentOS 7上的VulFocus本地靶场构建

    91120编辑于 2023-08-18
  • 来自专栏时间之外沉浮事

    靶场发展态势⑥欧洲典型靶场发展现状

    欧洲作为仅次于美军的经济和军事发达地区,网络空间靶场的建设也不甘落后。在美军珠玉在前的网络空间靶场建设态势下,英国、法国、瑞典、芬兰等欧洲国家先后建立了自己的网络空间靶场。 本文将欧洲的网络空间靶场类型分为三种:一是美系支持或建设的网络空间靶场,典型的包括英国的联邦网络空间靶场、北约在爱沙尼亚塔林建立的北约网络空间靶场;二是部分欧洲国家自主建设的网络空间靶场,如法国、瑞典的网络空间靶场 ,也推出有自身的网络空间靶场,其网络空间靶场主要的客户主要是欧美系的军政单位,比较知名的除英国联邦网络空间靶场(FCR),还有澳大利亚国防军的网络空间靶场。 作为欧洲联合网络靶场的一部分,荷兰需要领导组织实施欧洲联合网络空间靶场的项目管理工作,因此荷兰建设自己的网络空间靶场也是为了更好的对欧洲联合网络靶场进行项目管理和实施监理工作基础和资源。 1.6. ,从国家级的联合网络空间靶场到国家及行业、军种的专业靶场,均涉及大规模的靶场间联合资源共享和任务调度。

    3.4K20发布于 2019-12-18
  • 来自专栏网络安全攻防

    【AI 攻防靶场】Gandalf AI提示词注入靶场

    文章前言 Gandalf AI是由Lakera推出的一个交互式学习靶场,设计用来让用户通过"欺骗/注入(prompt injection)"的方式尝试让受保护的LLM泄露机密(例如:密码),同时也展示不同的防御策略及其弱点 ,它把prompt-injection 的攻防拆成多个关卡,每一关都用不同的防御设计,让研究者与工程师可以在安全、可重复的环境下学习攻击技术与防御差距 靶场环境 靶场地址:https://gandalf.lakera.ai Level-7:信息格式利用 关卡提示:I've combined all of my previous techniques into one. 文末小结 本篇文章我们主要借助Gandalf AI提示词靶场对提示词注入常用的方法和技巧以及防御的措施进行了一个简易梳理,这有利于我们后续进一步深入挖掘提示词注入攻击的场景以及如何在企业内部构建AI提示词注入防护体系

    45310编辑于 2026-04-17
  • 来自专栏Cyber Security

    【vulhub靶场】GoldenEye

    vulhub官网:https://www.vulnhub.com/entry/goldeneye-1,240/ 百度云盘:https://pan.baidu.com/s/1nUb9NwtZkmgPcEbt7jWfXQ www.baidu.com --log-xml=baidu.xml #将扫描结果导出至文件内 两种思路: 1、直接找关于moodle历史漏洞(尝试匹配版本进行利用) 尝试找最近的高危漏洞来对这个18年的靶场进行降维打击 /les.sh 这里使用脏牛漏洞,当然还有其他内核漏洞可以使用 适用范围:2.6.22<内核版本<3.9 通过编译器类型枚举,发现靶场没有gcc编译器,存在clang编译器 gcc --version

    89310编辑于 2024-07-18
领券