会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
guangming-yehuang
博客园
首页
新随笔
联系
订阅
管理
2025年5月29日
Windows Server 2022 - web2
摘要: 目标内容 攻击者的IP地址(两个)? 攻击者的webshe11文件名? 攻击者的webshe11密码? 攻击者的QQ号? 攻击者的服务器伪IP地址? 攻击者的服务器端口? 攻击者是如何入侵的(选择题)? 攻击者的隐藏用户名? 攻击者的IP地址 打开查看access.log.1709164800文件
阅读全文
posted @ 2025-05-29 23:14 abuasfd
阅读(19)
评论(0)
推荐(0)
2024年11月5日
实验3 应急响应
摘要: 实验目的: 对遭受网络攻击的服务器进行排查分析,找出黑客的攻击路径和破坏行为。 实验内容: 1、对Linux服务器开展网络安全事件应急响应 2、对Windows服务器开展网络安全事件应急响应 实验环境: 应急响应服务器1:Linux虚拟机 应急响应服务器2:Windows虚拟机 实验步骤: Linu
阅读全文
posted @ 2024-11-05 09:18 abuasfd
阅读(685)
评论(0)
推荐(0)
2024年10月17日
内网系统提权
摘要: # # 实验目的: 通过nmap等工具扫描内网环境,判断攻击目标,获取内网主机权限。 实验内容: 1、搭建代理网络,进入内网并扫描 2、判断目标主机并登录 3、提升系统权限 实验环境: 靶机1:192.168.114.130 Windows Server 2008 R2 靶机2:192.168.11
阅读全文
posted @ 2024-10-17 19:28 abuasfd
阅读(158)
评论(0)
推荐(0)
2023年12月12日
DC-8靶场
摘要: 准备: 目标:获得root权限 攻击虚拟机:kali DC-8靶场:DC: 8 ~ VulnHub 虚拟机:IP地址 192.168.88.130 靶场IP地址:192.168.88.129 第一步:信息收集 通过arp-scan -l 查看本网段的虚拟机 也可以通过nmap 或者 netdisco
阅读全文
posted @ 2023-12-12 23:35 abuasfd
阅读(230)
评论(0)
推荐(0)
公告