摘要: 利用Windows server 2003简单搭建一个存在木马的靶机,供同学们接触了解应急响应的基础技巧 场景如下: 存在一台web服务器,已被入侵,如何去排查解决此次安全事件 首先根据通常经验,会查一下服务器外联情况, 通过netstat -ano查看,发现PID 2332存在不正常的外部链接 通 阅读全文
posted @ 2023-11-24 13:24 白云之东 阅读(154) 评论(0) 推荐(0)
摘要: 实验拓扑 实验要求 构建网络拓扑,根据拓扑图配置IP地址, 配置2台防火墙VRRP和心跳接口, 接口区域划分并配置访问控制策略,使PC2可以ping通PC1, 测试FW1接口宕机后,PC2是否仍然可以与PC1通信。 实验过程 配置IP地址 注意PC的网关为虚拟IP FW1(这里g1/0/2ip为17 阅读全文
posted @ 2023-11-23 16:25 白云之东 阅读(1701) 评论(0) 推荐(0)
摘要: 实验环境: 靶机Windows server 2003 192.168.242.129 攻击机kali 192.168.242.131 实验工具:Metasploit Framework(MSF) 实验过程: 确定攻击机和靶机之间连通性 利用msfvenom生成远控木马 msfvenom是msfpa 阅读全文
posted @ 2023-11-12 23:24 白云之东 阅读(2052) 评论(0) 推荐(0)
摘要: 防火墙黑名单和白名单相关实验 实验拓扑如下: 实验要求: 构建网络拓扑,根据拓扑图配置IP地址, 防火墙配置访问控制策略,使PC2、3、4可以ping通PC1, 通过设置黑名单禁止PC2、PC4访问PC1, 再通过设置白名单允许PC4访问PC1。 实验过程: 首先配置IP地址 PC1 PC2,PC3 阅读全文
posted @ 2023-11-03 10:26 白云之东 阅读(291) 评论(0) 推荐(0)
摘要: 实验拓扑 实验目的 内网接口划分到trust区域,外网接口划分到untrust区域,并设置安全策略让内外网设备互通, 通过NAT配置,确认公网设备通过公网IP访问内网服务器, 通过NAT配置,确认内网设备通过公网IP访问公网服务器。 实验思路 根据网络拓扑配置IP并划分安全域,具体操作可参考安全域划 阅读全文
posted @ 2023-10-16 16:38 白云之东 阅读(599) 评论(0) 推荐(0)
摘要: 实验拓扑如图所示: 实验要求: 构建网络拓扑,根据拓扑图配置IP地址 把PC1和PC3划入Trust区域,PC2划入Untrust区域,Server1划入DMZ区域, 自定义安全区域test,将PC4划入test区域; PC1、PC3可以访问Server1和PC2,PC4可以访问Server1和PC 阅读全文
posted @ 2023-09-17 00:30 白云之东 阅读(1422) 评论(0) 推荐(0)
摘要: 一道CTF题目,请求后页面如下: 这里根据提示需要我们使用ctf-Web-Broswer,这个很明显是更改User-Agent的一个套路 python简单写下 import requests url='http://1.1.20.100:8001/' headers={ "User-Agent":" 阅读全文
posted @ 2023-09-15 15:12 白云之东 阅读(439) 评论(0) 推荐(0)
摘要: 遇到了一道CTF题目,页面如下 通过目录扫描可以发现www.tar,一看就知道是网站备份文件,接下来套路估计就是代码审计 打开可以看到2个php文件 看过一遍代码,再结合题目的web页面,就会大概清楚这是一个提交留言的系统, 会涉及到数据库的更新和查询操作, 数据库查询的语句已经写死,无法利用,只能 阅读全文
posted @ 2023-09-15 14:51 白云之东 阅读(520) 评论(0) 推荐(0)