Hi,Erebussss

You got to put the past behind you before you can move on.

  • 海上月是天上月,眼前人是心上人。

    03 2024 档案

    摘要:拿到一个被黑客入侵过的靶机!需要找到黑客入侵的ip和三个flag 那就进行一次入侵排查吧! 检查账号 从影子文件看,应该只有两个用户,而且密码近期没有被修改过,所以应该没有新添加用户 这里看到root和wheel组都有特权,而我们发现wheel组中正好就是有defend用户,这说明它可以使用sudo 阅读全文
    posted @ 2024-03-25 18:14 Erebussss 阅读(87) 评论(0) 推荐(0) 编辑
    摘要:继续搞第三个靶机 看看今天的问题 日志里发现了两个Ip 192.168.75.129和192.168.75.130 发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功! 但是192.16 阅读全文
    posted @ 2024-03-23 13:53 Erebussss 阅读(274) 评论(0) 推荐(0) 编辑
    摘要:web应急响应靶场2 看到题解有啥子 还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件 在打开这个文件看看 确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php 看这个文件的属性他是在2月29号 13点左右创建的 我们 阅读全文
    posted @ 2024-03-21 16:08 Erebussss 阅读(122) 评论(0) 推荐(0) 编辑
    摘要:目标 首先看到我们有个phpstudy,打开看看 看到apache的日志文件,可以看到有个192.168.126.1的家伙大量访问,而且访问的是accout.php?action=dosignin,看上去像是爆破登录 一直到这里变了 之后他开始访问不少/admin下的php文件,而且开始一些二upl 阅读全文
    posted @ 2024-03-20 17:48 Erebussss 阅读(103) 评论(0) 推荐(0) 编辑
    摘要:信息收集可以说是整个渗透测试过程的关键环节之一。有效的信息收集可以大大缩短渗透测试的时间。 本机基础信息收集 当渗透测试攻入了一个主机,需要以该主机为跳板,对其内网环境进行渗透。 对于攻陷的第一台主机,我们对于其域内所在位置,当前登录的用户,该用户所拥有的权限,其操作系统信息,网络配置信息及当前允许 阅读全文
    posted @ 2024-03-18 20:20 Erebussss 阅读(48) 评论(0) 推荐(0) 编辑

    点击右上角即可分享
    微信分享提示