摘要: 简介 mysql应急响应 ssh账号 root 密码 xjmysql ssh env.xj.edisec.net -p xxxxx 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /x 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(59) 评论(2) 推荐(0) 编辑
摘要: 简介 服务器场景操作系统 Linux 服务器账号密码 root xjredis 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查 步骤#1 通过本地 PC SSH到服务器并且分析黑客攻击 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 简介 账号密码 root apacherizhi ssh root@IP 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8 阅读全文
posted @ 2024-04-28 20:51 NoCirc1e 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 阅读全文
posted @ 2024-04-28 20:48 NoCirc1e 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 简介 账号:root 密码:linuxruqin ssh root@IP 1.web目录存在木马,请找到木马的密码提交 2.服务器疑似存在不死马,请找到不死马的密码提交 3.不死马是通过哪个文件生成的,请提交文件名 4.黑客留下了木马文件,请找出黑客的服务器ip提交 5.黑客留下了木马文件,请找出黑 阅读全文
posted @ 2024-04-28 20:45 NoCirc1e 阅读(47) 评论(0) 推荐(0) 编辑