1 2 3 4 5 ··· 14 下一页
摘要: 近来常思,不应止步于此,可自觉进阶缓慢,一筹莫展,就打算自废武功复习一下,那就从状态码开始吧。 阅读全文
posted @ 2024-09-08 07:33 竹等寒 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 在网络安全工作时常会用到docker,介绍常见docker命令。 阅读全文
posted @ 2024-09-08 02:02 竹等寒 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 2024年9月3日 Hvv情报搜集,漏洞合集全部都有POC(128个POC),可成功复现。 阅读全文
posted @ 2024-09-03 11:31 竹等寒 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 玄机-第二章日志分析-mysql应急响应 mysql应急响应 ssh账号 root 密码 xjmysql ssh root@env.xj.edisec.net -p 端口号 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx 4.黑客获取的权限 flag{whoami后的值} 阅读全文
posted @ 2024-07-20 21:40 竹等寒 阅读(146) 评论(1) 推荐(0) 编辑
摘要: 玄机-第二章日志分析-apache日志分析 简介 账号密码 root apacherizhi ssh root@IP 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数: 阅读全文
posted @ 2024-07-19 00:22 竹等寒 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 玄机-第一章 应急响应- Linux入侵排查 简介 账号:root 密码:linuxruqin ssh root@IP 1.web目录存在木马,请找到木马的密码提交 2.服务器疑似存在不死马,请找到不死马的密码提交 3.不死马是通过哪个文件生成的,请提交文件名 4.黑客留下了木马文件,请找出黑客的服务器ip提交 5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交 阅读全文
posted @ 2024-07-17 01:12 竹等寒 阅读(457) 评论(1) 推荐(3) 编辑
摘要: 玄机-第一章 应急响应-Linux日志分析 简介 账号root密码linuxrz ssh root@IP 1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割 3.爆破用户名字典是什么?如果有多个使用","分割 4.登陆成功的IP共爆破了多少次 5.黑客登陆主机后新建了一个后门用户,用户名是多少 阅读全文
posted @ 2024-07-16 00:04 竹等寒 阅读(500) 评论(0) 推荐(1) 编辑
摘要: 玄机-第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx 4.黑客免杀马完整路径 md5 flag{md5} 阅读全文
posted @ 2024-07-16 00:02 竹等寒 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 本篇文章就是一个过渡学习的,先入门shell脚本,由于作者有编程基础,所以有些解释的比较少。由于现在还在努力学习中,以后等本散修进阶了之后再写进阶的、与网络安全更加贴合的shell编程 阅读全文
posted @ 2024-07-10 20:41 竹等寒 阅读(496) 评论(1) 推荐(2) 编辑
摘要: 把抓到的登录包放进来Pkav,然后这里要选择异值异步重放模式,这样才能选择多个变量体,这一点是我很出意外的,没什么人提,这点很重要,因为我们大部分都是要爆破用户名密码,起码两个变量。 阅读全文
posted @ 2024-07-08 18:22 竹等寒 阅读(23) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 14 下一页