
玄机靶场
文章平均质量分 77
蚂蚱.top
“人”永远是最大的漏洞
展开
-
第九章-blueteam 的小心思
服务器场景操作系统 Linux服务器账号密码 root qi5qaz使用finalshell进行一个连接,并把wireshark.pcap文件下载到本地,用 wireshark 打开,使用显示过滤器过滤http。原创 2024-10-09 10:01:33 · 781 阅读 · 0 评论 -
第九章-algo挖矿
服务器场景操作系统 Linux服务器账号密码 root password ssh端口222。原创 2024-10-09 10:00:05 · 430 阅读 · 0 评论 -
第七章 常见攻击事件分析--钓鱼邮件
请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!!原创 2024-10-09 09:58:20 · 901 阅读 · 0 评论 -
第六章 流量特征分析-蚁剑流量分析
将pcap文件导入wireshark,使用筛选功能筛选http数据包对于抓到的数据包使用 右键 – 追踪流功能进行查看数据包详情特征1:每个请求体都由以下数据开始特征2:content-Length:有uelencode字段特征3:响应包,都是明文(也存在加密的情况)选择靶机 – 本机查看返回结果发现结果为一段随机字符+返回结果。原创 2024-10-08 20:34:10 · 622 阅读 · 0 评论 -
第六章 流量特征分析-小王公司收到的钓鱼邮件
服务器场景操作系统 None服务器账号密码 None None任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG。原创 2024-10-08 20:33:03 · 1100 阅读 · 0 评论 -
第五章 linux实战-挖矿
应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组虚拟机账号:root密码 :websecyjxyweb端口为:8081。原创 2024-10-08 20:31:27 · 357 阅读 · 0 评论 -
第五章 linux实战-挖矿 二
服务器场景操作系统 Linux服务器账号密码 root p@ssw0rd123。原创 2024-10-08 20:30:12 · 518 阅读 · 0 评论 -
第五章 linux实战-黑链
服务器场景操作系统 Linux服务器账号密码 root xjty110pora 端口 2222用 finalshell 连接下载“output.pcap”到本机桌面,用 wireshark 打开查找数据包带有关键字符串“poc1.js”,发现有一个反弹的“poc1.js“右键追踪http这个HTTP请求中包含了一个名为poc1.js的文件,这个文件是通过注入到Cookie中的JavaScript代码引入的Cookie注入的代码进行 URL解码得到。原创 2024-10-08 20:28:47 · 693 阅读 · 0 评论 -
第四章 windows实战-emlog
服务器场景操作系统 Windows服务器账号密码 administrator xj@123456。原创 2024-10-08 20:17:58 · 436 阅读 · 0 评论 -
第二章 日志分析-redis应急响应
服务器场景操作系统 Linux服务器账号密码 root xjredis任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查。原创 2024-10-08 20:15:06 · 823 阅读 · 0 评论 -
第二章 日志分析-mysql应急响应
ssh账号:root密码:xjmysql。原创 2024-10-08 20:13:18 · 389 阅读 · 0 评论 -
第二章 日志分析-apache日志分析
简介。原创 2024-10-08 20:12:12 · 382 阅读 · 0 评论 -
第一章 应急响应-Linux日志分析
简介问题。原创 2024-10-08 20:10:56 · 552 阅读 · 0 评论 -
第一章 应急响应-webshell查杀
简介问题。原创 2024-10-08 20:09:35 · 1117 阅读 · 0 评论