- 博客(3)
- 收藏
- 关注
原创 应急响应靶场-linux1
awk -F: '{if($3==0)print $1}' /etc/passwd:检查是否有除root以外的账户。观察到3月18号的时候开启了redis服务,和黑客IP登录root时间一致,猜测其通过redis入侵。cat 1.txt | redis-cli -h 目标服务器IP -x set crack。到此,推测黑客是通过。# 进入/root/.ssh目录,并将生成的公钥保存到1.txt。rpm -Vf /usr/bin/* :查看最近修改过的文件。redis-cli -h 目标服务器IP(登录)
2025-04-01 22:20:16
1070
原创 phpstudy的apache访问html文件,其中的PHP代码会被注释
PHPStudy中AddType application/x-httpd-php等Apache命令之所以在Apache的设置文件中设置后未实现目标效果是由于PHP的版本不符导致的,但注意这里的PHP版本并不是指PHP7.3.0、PHP7.4.0这种版本号,也不是适用于32位的PHP、适用于64位的PHP这种不同机型的版本,而是PHP的NTS(Non Thread Safe)与TS(Thread Safe)的这种不同版本导致的。PHPStudy里面的php版本都是nts的,与apache不是很适用。
2024-10-09 23:33:48
588
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅