DC-7靶场 信息收集 nmap扫描,发现IP为192.168.137.137,开放端口22、80 访问80,并扫描网站使用的框架。使用的内容管理系统是Drupal 8 While this challenge isn't all that technical, if you need to resort to brute forcing or a…
DC-6靶场 信息收集 nmap扫描,发现192.168.137.136主机,其开放22/80端口 访问80端口,发现跳转的域名为wordy,无法访问 抓包把host改为192.168.137.136:80可以正常访问,与DC-2一样,解决方法是改我们电脑的hosts文件 扫描使用的网站框架为wordpress5.1.1。 扫描网站路径 pytho…
Machine Learning-Powered Encrypted Network Traffic Analysis: A Comprehensive Survey -- 2023 流量分析是监控网络活动、发现特定模式并从流量中收集有价值信息的过程。它可以应用于网络断言探测和异常检测等各个领域。然而,随着流量加密的出现,流量分析成为一项艰巨的任务…
An Explainable Deep Learning Framework for Resilient Intrusion Detection in IoT-Enabled Transportation Networks -- 2023 安全性对于像车联网(IoV)这样的安全关键物联网系统来说至关重要,这些系统通常关注于使用入侵检测系统(IDS)…
研究型论文 An Analysis of Recurrent Neural Networks for Botnet Detection Behavior ——2016 贡献:提出RNN在分析网络流量行为与检测潜在攻击方面具有可行性 分类25个连接状态达到的检测效果最好,但是实验中显示LSTM 检测模型只需要考虑前 6 个状态即可准确,其余的可以被 …
综述型论文 A Survey of Machine and Deep Learning Methods for Internet of Things (IoT) Security —— 2020 物联网系统无法支撑复杂的网络安全系统 , 物联网分为感知层、网络层、应用层,每一层都有其安全问题 -- (25-27) 感知层:身份认证、抗干扰(使用RL…
DC-5靶场 信息收集 nmap扫描,IP为192.168.137.173,开放端口80、111、49774 nmap -T4 -v 192.168.137.0/24 ...... ...... # 发现靶机IP为192.168.137.173 继续扫描端口 nmap -p 1-65535 -T4 -A -v 192.168.137.173 Nma…
DC-4靶场 信息收集 扫描 nmap扫描,发现ip为192.168.137.132,开放端口为22和80 先访问80看看,仅有一个登录框。是一个简单页面,使用的框架只有nginx。 扫描目录 测试 尝试sql注入,未果。 尝试爆破,由于第一次爆破时携带了cookie,导致从正确密码开始这个cookie就被记录了,后面的错误密码也可以正常登录,所以…
DC-3靶场 信息收集 扫描 nmap扫描网段发现目标IP 访问80端口,并扫描所使用框架 根据CMS的名称找到以下前端JS代码中的一段声明,可以大概确定版本在2017年以前发布,并且大于3.2 使用CMSeek扫描,确定版本为3.7.0 寻找攻击点 查joomla的CVE漏洞,发现CVE-2017-8917符合,使用payload测试,验证成功 …
DC-2靶场 信息收集 扫描 使用nmap扫描网段,发现一台开放80和7744端口的Debian Linux 访问地址192.168.137.130:80,发现会自动跳转到http://dc-2 抓包分析 发现数据包中存在host字段值变为了dc-2 通过测试发现,Host值如果仅为192.168.137.130而没有:80则得到的响应为Locat…
DC-1靶场 扫描 Nmap扫描配置的虚拟机子网网段 寻找攻击点 访问80,简单点点页面,发现请求新密码功能不可用,并且admin是存在的用户名,创建用户有后端非法字符验证,没有注入点 使用工具劫持,尝试在登录功能注入,未果。 访问robots.txt文件发现以下内容,但是基本没什么有用的 Directories Files Paths (clea…
2024长城杯铁人三项 zeroshell 题目描述 小路是一名实习生,接替公司前任网管的工作,一天发现公司网络出口出现了异常的通信,现需要通过回溯出口流量对异常点位(防火墙)进行定位,并确定异常的设备。然后进行深度取证检查(需要获取root权限)。现在需要你从网络攻击数据包中找出漏洞攻击的会话,分析会话编写exp或数据包重放获取防火墙设备管理员权…