- 博客(15)
- 收藏
- 关注
原创 玄机第二章日志分析-redis应急响应
1、通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;2、通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;3、通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;
2024-07-11 10:26:50
388
转载 玄机第六章流量特征分析-常见攻击事件Tomcat
1、在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}2、找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}3、哪一个端口提供对web服务器管理面板的访问?flag格式:flag{2222}4、经过前面对攻击者行为的分析后,攻击者运用的工具是?flag格式:flag{名称}
2024-07-09 11:24:36
530
原创 玄机第六章蚂蚁爱上树
ok dump下来dmp,进行读取密码,这里用到mimikatz神器,内网渗透必备,好用不贵,免费开源,方便快捷。我们拿到数据包,因为是蚁剑流量包,首先过滤http,然后排查数据包长度,越长越有东西。很显然dump下来读密码操作,东西都在流量包中,我们需要先导出。至此分析完毕,一套行云流水的标准化信息收集和权限维持。用winhex打开看看,很明显的dmp文件,这才对嘛。按大小排序,42m的php离不离谱,肯定有东西。依次查看(重点查看大的数据包)查看系统信息(补丁,应用啥的)开始回归题目,查看用户。
2024-07-08 22:18:38
633
原创 玄机第六章蚁剑流量分析
1.木马的连接密码是多少2.黑客执行的第一个命令是什么3.黑客读取了哪个文件的内容,提交文件绝对路径4.黑客上传了什么文件到服务器,提交文件名5.黑客上传的文件内容是什么6.黑客下载了哪个文件,提交文件绝对路径。
2024-07-07 17:41:43
561
原创 玄机第二章mysql应急响应
1.黑客第一次写入的shell flag{关键字符串}2.黑客反弹shell的ip flag{ip}3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限 flag{whoami后的值}
2024-07-06 17:42:20
614
原创 玄机靶场第一章Linux日志分析
查找爆破成功语句“Accepted password for root”进行上述操作拿到flag2。爆破主机ssh的root账号查找语句“Failed password for root”寻找爆破名字典,可寻找字段“invalid user”进行统计排除加上root。不过flag顺序要进行排序猜测,不推荐这种,这里推荐vx公众号-靶场手记的做法。之后进行awk切割,sort排序,uniq -c进行统计拿到flag1。查找语句“new user”次数在flag2中就以显示。
2024-06-05 23:53:26
430
3
原创 springcloudgatewayRCE(spEl表达式)
cloud全家桶Spring表达式语言全称为“Spring Expression Language”,缩写为“SpEL”,类似于Struts2x中使用的OGNL表达式语言,能在运行时构建复杂表达式、存取对象图属性、对象方法调用等等,并且能与Spring功能完美整合,如能用来配置Bean定义。从Spring 3开始引入了Spring表达式语言,它能够以一种强大而简洁的方式将值装配到Bean属性和构造器参数中,在这个过程中所使用的表达式会在运行时计算得到值。
2024-01-19 22:00:17
1111
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人