11 2025 档案
JumpServer 堡垒机- 终端安全访问控制策略手册
摘要:
本文详细介绍了如何通过 iptables 配置 JumpServer 堡垒机的安全访问控制策略。文章首先阐述了 JumpServer 终端核心特性,包括多协议支持、浏览器原生访问、安全审计与监控等八大功能特性。核心部分重点讲解了被保护服务端的配置方法,分别针对 Linux 和 Windows 资产提供了详细的配置步骤:Linux 资产需安装 SSH 服务、创建专属管理用户、配置 iptables 访问控制策略;Windows 资产则需配置防火墙 RDP 规则。文章通过大量实际操作截图和命令行示例,展示了如何实现"仅允许 JumpServer 访问"的安全管控目标,确保所有运维操作都必须通过堡垒机进行,有效阻断直连通道,实现全方位的安全审计覆盖。
阅读全文
本文详细介绍了如何通过 iptables 配置 JumpServer 堡垒机的安全访问控制策略。文章首先阐述了 JumpServer 终端核心特性,包括多协议支持、浏览器原生访问、安全审计与监控等八大功能特性。核心部分重点讲解了被保护服务端的配置方法,分别针对 Linux 和 Windows 资产提供了详细的配置步骤:Linux 资产需安装 SSH 服务、创建专属管理用户、配置 iptables 访问控制策略;Windows 资产则需配置防火墙 RDP 规则。文章通过大量实际操作截图和命令行示例,展示了如何实现"仅允许 JumpServer 访问"的安全管控目标,确保所有运维操作都必须通过堡垒机进行,有效阻断直连通道,实现全方位的安全审计覆盖。
阅读全文
10分钟,无需公网 IP!零门槛搭建 NapCatQQ 趣味 AI 人机,聊天互动超简单
摘要:
无需公网 IP 即可打造 QQ 智能人机:核心依赖 NapCat(接收 QQ 消息)与 AstrBot(提供 AI 能力)容器,通过 WebSocket 建立连接,配置硅基流动 API 密钥即可启用 AI 对话,可扩展情感回复、表情包等插件;关键提醒:务必用 QQ 小号测试,go-cqhttp 非官方生态,账号有封禁风险,禁止盈利行为。
阅读全文
无需公网 IP 即可打造 QQ 智能人机:核心依赖 NapCat(接收 QQ 消息)与 AstrBot(提供 AI 能力)容器,通过 WebSocket 建立连接,配置硅基流动 API 密钥即可启用 AI 对话,可扩展情感回复、表情包等插件;关键提醒:务必用 QQ 小号测试,go-cqhttp 非官方生态,账号有封禁风险,禁止盈利行为。
阅读全文
NVM 与 单节点下PM2进程守护 安装配置以及使用教程完整指南(含 Node.js 环境搭建)
摘要:
该文档聚焦 NVM 与 PM2 的实用配置,旨在帮助用户高效管理 Node.js 环境与应用进程。内容上,先解决 NVM 安装的网络问题与环境变量配置,再通过 NVM 快速部署 Node.js/npm;后续核心讲解 PM2 的功能应用,包括基础进程操作、性能监控、日志管理,以及保障应用稳定性的开机自启设置。文档搭配命令示例、效果截图与性能报告样例,既提供系统化的操作步骤,又通过速查表简化命令查询,能满足开发或运维场景中 “快速搭建环境 + 稳定守护应用” 的需求,降低 Node.js 应用管理的复杂度。
阅读全文
该文档聚焦 NVM 与 PM2 的实用配置,旨在帮助用户高效管理 Node.js 环境与应用进程。内容上,先解决 NVM 安装的网络问题与环境变量配置,再通过 NVM 快速部署 Node.js/npm;后续核心讲解 PM2 的功能应用,包括基础进程操作、性能监控、日志管理,以及保障应用稳定性的开机自启设置。文档搭配命令示例、效果截图与性能报告样例,既提供系统化的操作步骤,又通过速查表简化命令查询,能满足开发或运维场景中 “快速搭建环境 + 稳定守护应用” 的需求,降低 Node.js 应用管理的复杂度。
阅读全文
双穿透架构:Docker 部署 Nextcloud 、CoderServer、使用cpolar 辅助+frp主导的个人开发环境解决方案
摘要:
本文针对个人开发者的公网访问与全流程开发需求,设计了 “frp 主导穿透 + cpolar 辅助备份” 的 NextCloud 开发环境方案。通过 Docker 容器化部署 NextCloud 及依赖的 MySQL、Redis 服务,确保环境一致性与可移植性;frp 作为核心穿透方案,提供稳定、高带宽的公网访问,cpolar 则弥补无公网 VPS 的场景缺口,双方案保障访问连续性。此外,扩展集成 CodeServer 在线 IDE 与 Gitea 代码仓库,打通 “存储 - 开发 - 版本管理” 链路,同时解决了 NextCloud 域名信任等常见问题,为个人开发者打造了灵活、稳定、全功能的私有化开发环境。
阅读全文
本文针对个人开发者的公网访问与全流程开发需求,设计了 “frp 主导穿透 + cpolar 辅助备份” 的 NextCloud 开发环境方案。通过 Docker 容器化部署 NextCloud 及依赖的 MySQL、Redis 服务,确保环境一致性与可移植性;frp 作为核心穿透方案,提供稳定、高带宽的公网访问,cpolar 则弥补无公网 VPS 的场景缺口,双方案保障访问连续性。此外,扩展集成 CodeServer 在线 IDE 与 Gitea 代码仓库,打通 “存储 - 开发 - 版本管理” 链路,同时解决了 NextCloud 域名信任等常见问题,为个人开发者打造了灵活、稳定、全功能的私有化开发环境。
阅读全文
高安全性 PHP 2FA 开发指南:Authenticator 扫码验证实现方案
摘要:
本文详解 PHP 环境下基于 TOTP 协议的双因素认证(2FA)实现方案,核心依赖 robthree/twofactorauth 与 bacon/bacon-qr-code 扩展,需配合 php-imagick 组件。实现流程清晰:用户登录后,系统生成唯一密钥并绑定账号,通过 Bacon QR Code 生成二维码,供 Google Authenticator 等 App 扫描绑定;用户输入 App 生成的 6 位动态码,服务器通过 TwoFactorAuth 验证有效性后,激活账号二次认证。方案支持 6 位验证码、30 秒有效期配置,采用 SHA1 加密,密钥与用户账号强关联,初始状态禁用,验证通过后启用,既保障账户安全,又通过自主选择机制平衡操作便捷性,提供了完整的代码示例与测试流程。
阅读全文
本文详解 PHP 环境下基于 TOTP 协议的双因素认证(2FA)实现方案,核心依赖 robthree/twofactorauth 与 bacon/bacon-qr-code 扩展,需配合 php-imagick 组件。实现流程清晰:用户登录后,系统生成唯一密钥并绑定账号,通过 Bacon QR Code 生成二维码,供 Google Authenticator 等 App 扫描绑定;用户输入 App 生成的 6 位动态码,服务器通过 TwoFactorAuth 验证有效性后,激活账号二次认证。方案支持 6 位验证码、30 秒有效期配置,采用 SHA1 加密,密钥与用户账号强关联,初始状态禁用,验证通过后启用,既保障账户安全,又通过自主选择机制平衡操作便捷性,提供了完整的代码示例与测试流程。
阅读全文
CentOS 7 通过 Packstack 安装 OpenStack Train 完整步骤
摘要:
该文章详细指导如何在 CentOS 7 系统上通过 Packstack 工具安装 OpenStack Train。首先介绍 OpenStack 的定义、核心特性(开源免费、资源统一管理等)与应用场景,再讲解其核心组件(Nova、Neutron 等)及创建虚拟机的工作流程;随后分步说明基础环境配置(更换阿里云镜像源、安装工具、关闭防火墙与 SELinux、禁用 NetworkManager 等)、OpenStack 镜像源配置(安装官方源并改为阿里云源);接着介绍 Packstack 安装器的安装及一键部署 OpenStack 的操作;最后说明获取登录信息、访问 Horizon 控制台的方法,还提示了网络后端限制等关键信息及生成的核心文件。
阅读全文
该文章详细指导如何在 CentOS 7 系统上通过 Packstack 工具安装 OpenStack Train。首先介绍 OpenStack 的定义、核心特性(开源免费、资源统一管理等)与应用场景,再讲解其核心组件(Nova、Neutron 等)及创建虚拟机的工作流程;随后分步说明基础环境配置(更换阿里云镜像源、安装工具、关闭防火墙与 SELinux、禁用 NetworkManager 等)、OpenStack 镜像源配置(安装官方源并改为阿里云源);接着介绍 Packstack 安装器的安装及一键部署 OpenStack 的操作;最后说明获取登录信息、访问 Horizon 控制台的方法,还提示了网络后端限制等关键信息及生成的核心文件。
阅读全文
Nessus 10.8.5 在 Ubuntu 22.04 下的完整配置指南(含激活与突破 16IP 扫描限制)
摘要:
本文详细介绍了 Nessus 10.8.5 在 Ubuntu 22.04 系统下的完整配置流程,涵盖从安装到突破限制的全步骤。首先需上传安装包并通过dpkg命令安装,启动服务后通过http://IP:8834完成 Web 端基础配置;接着重点讲解离线激活操作,包括获取 Challenge Code 与 Activation Code、上传许可证并导入插件;最后说明创建扫描任务的方法,同时提供突破基础版 16 个 IP 扫描限制的方案,解决了 Nessus 默认无插件、扫描范围受限的核心问题,适用于需要在 Ubuntu 环境下使用 Nessus 进行漏洞扫描的场景。
阅读全文
本文详细介绍了 Nessus 10.8.5 在 Ubuntu 22.04 系统下的完整配置流程,涵盖从安装到突破限制的全步骤。首先需上传安装包并通过dpkg命令安装,启动服务后通过http://IP:8834完成 Web 端基础配置;接着重点讲解离线激活操作,包括获取 Challenge Code 与 Activation Code、上传许可证并导入插件;最后说明创建扫描任务的方法,同时提供突破基础版 16 个 IP 扫描限制的方案,解决了 Nessus 默认无插件、扫描范围受限的核心问题,适用于需要在 Ubuntu 环境下使用 Nessus 进行漏洞扫描的场景。
阅读全文
Zabbix 配置中文界面、监控告警以及Windows、Linux主/被监控模板
摘要:
本次优化主要针对 Zabbix 监控配置文章进行结构化梳理与格式规范:一是重构内容框架,将 Linux 与 Windows 监控配置分离呈现,前置主动 / 被动检查核心区别(含请求发起方、流程、参数、优缺点),后续按安装、配置、数据查看、告警配置、问题排查逐步展开,逻辑更清晰;二是规范 Markdown 格式,统一代码块、表格样式,删除无效报错图片链接,提升可读性;三是精简冗余表述,保留关键操作步骤与参数说明,补充分类指引;四是整合相关资源链接,方便用户延伸查阅。优化后文章结构规整、重点突出,更便于运维人员按场景快速参考配置。
阅读全文
本次优化主要针对 Zabbix 监控配置文章进行结构化梳理与格式规范:一是重构内容框架,将 Linux 与 Windows 监控配置分离呈现,前置主动 / 被动检查核心区别(含请求发起方、流程、参数、优缺点),后续按安装、配置、数据查看、告警配置、问题排查逐步展开,逻辑更清晰;二是规范 Markdown 格式,统一代码块、表格样式,删除无效报错图片链接,提升可读性;三是精简冗余表述,保留关键操作步骤与参数说明,补充分类指引;四是整合相关资源链接,方便用户延伸查阅。优化后文章结构规整、重点突出,更便于运维人员按场景快速参考配置。
阅读全文
K3s 高可用集群实操笔记:3 Master + 外部 PostgreSQL-15 部署全流程
摘要:
本文详细介绍 “3 个 Master 节点 + 外部 PostgreSQL-15” 架构的 K3s 高可用集群部署方案。先解析核心优势:PostgreSQL 实现数据解耦与高可靠,规避单点风险;3 个 Master 节点满足 Raft 协议选主,保障控制平面不中断且负载均衡。接着明确环境信息,给出所有服务器的重命名、Hosts 解析等前置操作,再分步说明 PostgreSQL 用 Docker Compose 部署及 K3s 专用库表创建流程,随后按 “初始化 Master-1→加入 Master-2/3” 的顺序,提供在线 / 离线两种安装方式与环境变量配置,最后通过k3s kubectl get nodes验证集群状态,整体流程清晰,可直接落地。
阅读全文
本文详细介绍 “3 个 Master 节点 + 外部 PostgreSQL-15” 架构的 K3s 高可用集群部署方案。先解析核心优势:PostgreSQL 实现数据解耦与高可靠,规避单点风险;3 个 Master 节点满足 Raft 协议选主,保障控制平面不中断且负载均衡。接着明确环境信息,给出所有服务器的重命名、Hosts 解析等前置操作,再分步说明 PostgreSQL 用 Docker Compose 部署及 K3s 专用库表创建流程,随后按 “初始化 Master-1→加入 Master-2/3” 的顺序,提供在线 / 离线两种安装方式与环境变量配置,最后通过k3s kubectl get nodes验证集群状态,整体流程清晰,可直接落地。
阅读全文
K3s-基础:基础概念、单机部署、集群化部署-Docker-运行配置与安装笔记
摘要:
该指南围绕 k3s 展开,先对比其与 Docker、K8s 的核心差异,突出 k3s 轻量、易部署的特点(如单命令安装、低资源需求)。接着梳理 k3s 关键概念(Pod、Service、Namespace 等)及 systemctl 服务管理方式,分类列出服务管理、安装卸载、集群资源操作等命令。实操部分明确系统要求,提供 Server 节点国内加速安装步骤,演示 Nginx(Deployment)、Apache、MySQL(StatefulSet)的部署与端口暴露,并讲解多节点集群搭建(Server 与 Agent 节点配置、Token 加入),助力用户落地 k3s 集群搭建与应用部署
阅读全文
该指南围绕 k3s 展开,先对比其与 Docker、K8s 的核心差异,突出 k3s 轻量、易部署的特点(如单命令安装、低资源需求)。接着梳理 k3s 关键概念(Pod、Service、Namespace 等)及 systemctl 服务管理方式,分类列出服务管理、安装卸载、集群资源操作等命令。实操部分明确系统要求,提供 Server 节点国内加速安装步骤,演示 Nginx(Deployment)、Apache、MySQL(StatefulSet)的部署与端口暴露,并讲解多节点集群搭建(Server 与 Agent 节点配置、Token 加入),助力用户落地 k3s 集群搭建与应用部署
阅读全文
银河麒麟(KylinOS)安装初体验以及基础apache、MySQL配置
摘要:
该文档详细介绍银河麒麟系统(国防科大研发、麒麟软件维护),重点聚焦其两大包管理体系。DEB 体系适用于桌面版 / 社区版,以dpkg(底层,不自动解决依赖)和apt(高级,自动解析依赖)为核心,搭配 SM2 签名验证;RPM 体系适用于服务器版 / 优麒麟,依赖rpm(底层)和yum/dnf(高级,dnf性能更优),采用 SM3 哈希校验。同时提及系统版本差异,如 V10 桌面版(Debian 分支,个人办公)与服务器版(CentOS 分支,信创部署),并强调优先使用原生包格式、官方源,规避兼容性问题。
阅读全文
该文档详细介绍银河麒麟系统(国防科大研发、麒麟软件维护),重点聚焦其两大包管理体系。DEB 体系适用于桌面版 / 社区版,以dpkg(底层,不自动解决依赖)和apt(高级,自动解析依赖)为核心,搭配 SM2 签名验证;RPM 体系适用于服务器版 / 优麒麟,依赖rpm(底层)和yum/dnf(高级,dnf性能更优),采用 SM3 哈希校验。同时提及系统版本差异,如 V10 桌面版(Debian 分支,个人办公)与服务器版(CentOS 分支,信创部署),并强调优先使用原生包格式、官方源,规避兼容性问题。
阅读全文
CTF 流量分析- Wireshark 核心教程:从网卡抓包到 2025 - CTF 流量分析题目技巧
摘要:
本文聚焦 Wireshark 的 “操作流程 + 流量筛选”,为网络分析提供实用参考。基础操作环节明确步骤:从网卡列表中选择需监控的网卡启动抓包,停止后通过 “文件 - 保存” 存储完整数据。核心是多维度流量筛选方法:基础层面可按协议(http/tcp/dns)、IP(源 / 目的 / 网段)、端口(如 3306、27017)快速定位;进阶层面能筛选协议字段(如 HTTP POST、TCP 重传)、数据内容(含特定字符串 / 十六进制)、时间范围(如慢请求排查),还可通过逻辑运算符组合条件。文中对比捕获与显示过滤的差异,介绍表达式生成器、快捷键等辅助工具,搭配 CTF 实战案例,帮助用户高效完成流量分析,甚至快速定位 “flag” 类目标数据。
阅读全文
本文聚焦 Wireshark 的 “操作流程 + 流量筛选”,为网络分析提供实用参考。基础操作环节明确步骤:从网卡列表中选择需监控的网卡启动抓包,停止后通过 “文件 - 保存” 存储完整数据。核心是多维度流量筛选方法:基础层面可按协议(http/tcp/dns)、IP(源 / 目的 / 网段)、端口(如 3306、27017)快速定位;进阶层面能筛选协议字段(如 HTTP POST、TCP 重传)、数据内容(含特定字符串 / 十六进制)、时间范围(如慢请求排查),还可通过逻辑运算符组合条件。文中对比捕获与显示过滤的差异,介绍表达式生成器、快捷键等辅助工具,搭配 CTF 实战案例,帮助用户高效完成流量分析,甚至快速定位 “flag” 类目标数据。
阅读全文
使用 Docker 快速部署 MinIO 文件存储服务
摘要:
本文提供了 Docker 快速部署 MinIO 对象存储服务的完整方案,旨在解决传统文件存储分散、安全性低、运维复杂等痛点。核心步骤包括拉取指定稳定版 MinIO 镜像,通过 Docker 命令启动容器(配置端口映射、数据持久化目录及管理员账号密码),访问 Web 控制台后创建存储桶(如微信 Markdown 图片存储桶)和访问凭证,再将 MinIO 配置到微信 Markdown 编辑器实现图片直传。文章还强调了生产环境中的安全要点(强密码、权限控制)、网络配置及数据备份,适合开发场景中文件集中管理需求。
阅读全文
本文提供了 Docker 快速部署 MinIO 对象存储服务的完整方案,旨在解决传统文件存储分散、安全性低、运维复杂等痛点。核心步骤包括拉取指定稳定版 MinIO 镜像,通过 Docker 命令启动容器(配置端口映射、数据持久化目录及管理员账号密码),访问 Web 控制台后创建存储桶(如微信 Markdown 图片存储桶)和访问凭证,再将 MinIO 配置到微信 Markdown 编辑器实现图片直传。文章还强调了生产环境中的安全要点(强密码、权限控制)、网络配置及数据备份,适合开发场景中文件集中管理需求。
阅读全文
Consul(服务全生命周期治) 单节点部署测试以及脚本制作示例(v1.21.2)
摘要:本文介绍了 HashiCorp 开发的开源工具 Consul,其定位为服务网格与服务治理工具,核心解决分布式系统中服务发现、配置同步、流量安全管控问题。文中详细阐述其四大核心功能:服务发现动态管理服务地址、健康检查过滤故障实例、KV 存储实现配置同步、服务分段保障通信安全,还提及基于 Raft 协议的高可用特性与多数据中心支持。同时给出安装步骤(下载二进制包、开发模式启动)、Web UI 访问方式,对比 etcd 等同类工具的全功能优势,最后说明其在微服务、云原生场景的应用,凸显其作为分布式系统基础设施的价值。
阅读全文
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+MariaDB+PHP 配置)
摘要:
本文详解 Ubuntu 22.04 部署 Zabbix Server 6.0 LTS(Apache+MariaDB+PHP)的全流程:先更新系统、安装 Web(Apache)、数据库(MariaDB)及 PHP 扩展;添加 Zabbix 官方源后装核心组件,再创建 Zabbix 数据库与用户、导入初始 SQL 脚本;修改 Server 配置连数据库,重启服务并设开机自启;最后通过 Web 界面完成环境检查与配置,用默认账号 Admin/zabbix 登录,建议后续改密码、配置监控目标
阅读全文
本文详解 Ubuntu 22.04 部署 Zabbix Server 6.0 LTS(Apache+MariaDB+PHP)的全流程:先更新系统、安装 Web(Apache)、数据库(MariaDB)及 PHP 扩展;添加 Zabbix 官方源后装核心组件,再创建 Zabbix 数据库与用户、导入初始 SQL 脚本;修改 Server 配置连数据库,重启服务并设开机自启;最后通过 Web 界面完成环境检查与配置,用默认账号 Admin/zabbix 登录,建议后续改密码、配置监控目标
阅读全文
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
摘要:
本文详解 CTF AWD 模式平台的搭建与使用,先明确赛事规则(攻防双任务、每 2 分钟计分、违规处罚),再讲搭建步骤:克隆仓库、装 Docker 并换源、下载靶机镜像、初始化队伍环境;关键修复 Check 脚本(确保服务检测)与 Flag 重复提交漏洞,最后说明比赛操作(SSH/Web 访问靶机、按格式提交 Flag、查看实时分数),覆盖从部署到实战的全环节,适配攻防演练需求。
阅读全文
本文详解 CTF AWD 模式平台的搭建与使用,先明确赛事规则(攻防双任务、每 2 分钟计分、违规处罚),再讲搭建步骤:克隆仓库、装 Docker 并换源、下载靶机镜像、初始化队伍环境;关键修复 Check 脚本(确保服务检测)与 Flag 重复提交漏洞,最后说明比赛操作(SSH/Web 访问靶机、按格式提交 Flag、查看实时分数),覆盖从部署到实战的全环节,适配攻防演练需求。
阅读全文
GMSSL 库应用:国密算法的 ThinkPHP8 与 Python3、Node.js 脚本开发
摘要:
本文围绕国密 SM2 算法展开,先概述国密算法体系,对比 SM2(非对称椭圆曲线算法)、SM3(哈希算法)、SM4(对称分组算法)在类型、安全基础、强度指标及威胁面的差异;再从数学原理、抗攻击能力、标准化应用等维度,论证 SM2 的安全性及正确使用要点。最后以 GMSSL 库为核心,提供 Python3(含配置文件、加载工具、加解密类)与 ThinkPHP8、Node.js(环境搭建、公共函数、控制器)的 SM2 实现示例,附运行与测试结果,兼顾理论深度与实践可操作性。
阅读全文
本文围绕国密 SM2 算法展开,先概述国密算法体系,对比 SM2(非对称椭圆曲线算法)、SM3(哈希算法)、SM4(对称分组算法)在类型、安全基础、强度指标及威胁面的差异;再从数学原理、抗攻击能力、标准化应用等维度,论证 SM2 的安全性及正确使用要点。最后以 GMSSL 库为核心,提供 Python3(含配置文件、加载工具、加解密类)与 ThinkPHP8、Node.js(环境搭建、公共函数、控制器)的 SM2 实现示例,附运行与测试结果,兼顾理论深度与实践可操作性。
阅读全文
JWT(JSON Web Token) 全解析:从原理结构到安全风险与防御实践
摘要:
本文详解 JWT:作为轻量级 JSON 令牌规范,其由 Header(声明类型与算法)、Payload(存储标准 / 自定义数据,Base64 编码明文)、Signature(加密哈希验完整性)组成,兼具紧凑(易传输)与自包含(内置校验)特点,多用于身份验证与信息交换。重点分析两类高风险:算法篡改(如改 alg 为 None 绕过验证)、弱密钥(易被暴力破解),对应防御含固定安全算法、禁用 None、生成 32 字节以上随机密钥等。最后建议不存敏感信息、设短有效期、用非对称算法并结合 HTTPS
阅读全文
本文详解 JWT:作为轻量级 JSON 令牌规范,其由 Header(声明类型与算法)、Payload(存储标准 / 自定义数据,Base64 编码明文)、Signature(加密哈希验完整性)组成,兼具紧凑(易传输)与自包含(内置校验)特点,多用于身份验证与信息交换。重点分析两类高风险:算法篡改(如改 alg 为 None 绕过验证)、弱密钥(易被暴力破解),对应防御含固定安全算法、禁用 None、生成 32 字节以上随机密钥等。最后建议不存敏感信息、设短有效期、用非对称算法并结合 HTTPS
阅读全文
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
摘要:
本文记录 DC-1 靶场渗透全流程,核心用 Kali 工具链达成目标:先通过 nmap、arp-scan 定位靶机 IP(192.168.20.153),whatweb 识别出 Drupal 7 CMS;再用 msfconsole 利用 Drupalgeddon 2 漏洞 GetShell,读配置文件获 flag1 与数据库账密,改 Drupal 管理员密码登后台拿 flag3;随后 hydra 爆破 flag4 用户 SSH 密码,最后发现 find 命令的 SUID 权限,通过-exec提权至 root,获取终 flag,成功收集 5 个 flag 并达成 root 权限目标
阅读全文
本文记录 DC-1 靶场渗透全流程,核心用 Kali 工具链达成目标:先通过 nmap、arp-scan 定位靶机 IP(192.168.20.153),whatweb 识别出 Drupal 7 CMS;再用 msfconsole 利用 Drupalgeddon 2 漏洞 GetShell,读配置文件获 flag1 与数据库账密,改 Drupal 管理员密码登后台拿 flag3;随后 hydra 爆破 flag4 用户 SSH 密码,最后发现 find 命令的 SUID 权限,通过-exec提权至 root,获取终 flag,成功收集 5 个 flag 并达成 root 权限目标
阅读全文
应急响应手册-Windows 挖矿病毒查杀以及修复实践
摘要:
本文详解 Windows 挖矿病毒应急响应,先通过 VirusTotal、微步等平台获取 IOC(矿池 IP、恶意文件哈希);再用任务管理器 / Process Explorer 定位高 CPU 进程,资源监视器查异常网络连接,确认恶意文件路径与时间;随后按 “暂停验证→杀进程树→清残留” 操作,删除注册表自启项、计划任务及系统服务,用 Handle 工具解除文件锁定;最后提进阶排查(Sysmon 监控隐藏进程)与预防(系统更新、最小权限),形成 “发现 - 查杀 - 防御” 闭环。
阅读全文
本文详解 Windows 挖矿病毒应急响应,先通过 VirusTotal、微步等平台获取 IOC(矿池 IP、恶意文件哈希);再用任务管理器 / Process Explorer 定位高 CPU 进程,资源监视器查异常网络连接,确认恶意文件路径与时间;随后按 “暂停验证→杀进程树→清残留” 操作,删除注册表自启项、计划任务及系统服务,用 Handle 工具解除文件锁定;最后提进阶排查(Sysmon 监控隐藏进程)与预防(系统更新、最小权限),形成 “发现 - 查杀 - 防御” 闭环。
阅读全文
浙公网安备 33010602011771号