摘要: 玄机-第二章日志分析-mysql应急响应 mysql应急响应 ssh账号 root 密码 xjmysql ssh root@env.xj.edisec.net -p 端口号 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx 4.黑客获取的权限 flag{whoami后的值} 阅读全文
posted @ 2024-07-20 21:40 竹等寒 阅读(120) 评论(1) 推荐(0) 编辑
摘要: 玄机-第二章日志分析-apache日志分析 简介 账号密码 root apacherizhi ssh root@IP 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数: 阅读全文
posted @ 2024-07-19 00:22 竹等寒 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 玄机-第一章 应急响应- Linux入侵排查 简介 账号:root 密码:linuxruqin ssh root@IP 1.web目录存在木马,请找到木马的密码提交 2.服务器疑似存在不死马,请找到不死马的密码提交 3.不死马是通过哪个文件生成的,请提交文件名 4.黑客留下了木马文件,请找出黑客的服务器ip提交 5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交 阅读全文
posted @ 2024-07-17 01:12 竹等寒 阅读(406) 评论(1) 推荐(3) 编辑
摘要: 玄机-第一章 应急响应-Linux日志分析 简介 账号root密码linuxrz ssh root@IP 1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割 3.爆破用户名字典是什么?如果有多个使用","分割 4.登陆成功的IP共爆破了多少次 5.黑客登陆主机后新建了一个后门用户,用户名是多少 阅读全文
posted @ 2024-07-16 00:04 竹等寒 阅读(379) 评论(0) 推荐(1) 编辑
摘要: 玄机-第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx 4.黑客免杀马完整路径 md5 flag{md5} 阅读全文
posted @ 2024-07-16 00:02 竹等寒 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 本篇文章就是一个过渡学习的,先入门shell脚本,由于作者有编程基础,所以有些解释的比较少。由于现在还在努力学习中,以后等本散修进阶了之后再写进阶的、与网络安全更加贴合的shell编程 阅读全文
posted @ 2024-07-10 20:41 竹等寒 阅读(446) 评论(1) 推荐(2) 编辑
摘要: 把抓到的登录包放进来Pkav,然后这里要选择异值异步重放模式,这样才能选择多个变量体,这一点是我很出意外的,没什么人提,这点很重要,因为我们大部分都是要爆破用户名密码,起码两个变量。 阅读全文
posted @ 2024-07-08 18:22 竹等寒 阅读(10) 评论(0) 推荐(0) 编辑
摘要: Linux应急响应靶机 1前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:黑客的IP地址遗留下的三个flag 阅读全文
posted @ 2024-07-08 18:21 竹等寒 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 前言本文章仅仅是我个人学习过程中,觉得会在安全领域用的比较多的命令,也有一些本散修在Linux入门学习中的一些命令与总结心得。道友们可参考一二我的修炼心得,切勿无脑修炼,适合自己的才是最好。 阅读全文
posted @ 2024-07-08 18:20 竹等寒 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 记录一些注入思路和经常使用的工具,后续有用到新的工具和总结新的方法再继续补充。 阅读全文
posted @ 2024-07-08 18:18 竹等寒 阅读(407) 评论(0) 推荐(1) 编辑