摘要: Linux 提权的方法有哪些 起因是我在打靶场的时候渗透到内网不知道应该怎么做,所有我打算总结一下内网渗透应该怎么做,以及低权限用户提权到高权限用户的渗透方向 在Linux系统中, 提权(Privilege Escalation) 是指从低权限用户(如普通用户)获取更高权限(如root权限)的过程。 阅读全文
posted @ 2025-08-06 14:49 0xMouise 阅读(181) 评论(2) 推荐(0)
摘要: CTFHUB-技能树 信息泄露 目录遍历 这关就是让你在目录下面找flag 每次开启不同的环境,flag也会不同 PHPINFO 1.直接打开 按住CTRL+F进行查找flag就能拿到 备份文件下载 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码 阅读全文
posted @ 2025-08-06 11:58 0xMouise 阅读(164) 评论(0) 推荐(0)
摘要: 新手的第一次DC-6靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 2.端口扫描 nmap -sV -sC -O -p- 192.168.162.145 3.漏洞扫描 n 阅读全文
posted @ 2025-08-06 11:52 0xMouise 阅读(29) 评论(0) 推荐(0)
摘要: 新手的第一次DC-5靶场渗透实战过程 一·.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测靶机ip地址为192.168.162.144 2.端口扫描 n 阅读全文
posted @ 2025-08-06 11:52 0xMouise 阅读(75) 评论(0) 推荐(0)
摘要: 新手的第一次DC-4靶场渗透实战过程 一.信息收集 1. 靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 我们将192.168.162.143都mac地址比对 确定这是我们 阅读全文
posted @ 2025-08-06 11:52 0xMouise 阅读(43) 评论(0) 推荐(0)
摘要: 新手的第一次DC-3靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测到了dc-3的靶机地址 2.端口扫描 nmap -sV -sC 阅读全文
posted @ 2025-08-06 11:51 0xMouise 阅读(32) 评论(0) 推荐(0)
摘要: 新手的第一次DC-2靶场渗透实战过程 一.信息搜集 1.探测靶机ip地址 nmap -sn 192.168.162.1/24 -exclude 192.168.162.128 192.168.162.1 主机发现模式(Ping 扫描),不扫描端口 192.168.162.128 192.168.16 阅读全文
posted @ 2025-08-06 11:51 0xMouise 阅读(37) 评论(1) 推荐(0)
摘要: 新手的第一次DC-1靶场渗透实战过程 一、环境搭建 1.准备工具 渗透工具kali 可以参考下面链接进行安装 Kali虚拟机安装,设置中文等详细教程,Linux最新免镜像版 靶机下载 官网下载 https://download.vulnhub.com/dc/DC-1.zip 将下载好的安装包解压 得 阅读全文
posted @ 2025-08-06 11:50 0xMouise 阅读(187) 评论(0) 推荐(0)
摘要: 日志分析-ssh日志分析 题目: 1、可以登录 SSH 的账号数量是多少 2、SSH日志中登录成功的日志条数是多少(去除自己登陆产生的两次) 3、SSH日志中登录成功次数最多的用户的用户名是什么 4、SSH日志中登录失败次数最多的用户以及登录使用的ip是什么(flag:flag{用户名,ip}) 1 阅读全文
posted @ 2025-08-06 10:40 0xMouise 阅读(128) 评论(0) 推荐(0)
摘要: 第一章 应急响应-Linux日志分析 https://threatbook.cn/next/product/sandbox) 账号root密码linuxrz ssh root@IP 1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 2.ssh爆破成功登陆的IP是多少,如果有多个 阅读全文
posted @ 2025-08-06 10:39 0xMouise 阅读(128) 评论(0) 推荐(0)
摘要: 第一章 应急响应-webshell查杀 前置知识 什么是应急响应? 简单官方一点:WebShell应急响应是指在检测到WebShell(恶意Web脚本)攻击后,采取一系列措施来控制、消除威胁,并恢复受影响的系统和服务。WebShell是一种常见的攻击手段,攻击者通过上传或注入恶意脚本到Web服务器上 阅读全文
posted @ 2025-08-06 10:39 0xMouise 阅读(329) 评论(0) 推荐(0)
摘要: 第一章日志分析-apache日志分析 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看包含index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8时这一个小时内有多少IP访问,提 阅读全文
posted @ 2025-08-06 10:39 0xMouise 阅读(134) 评论(0) 推荐(1)
摘要: 第五章 Windows 实战-evtx 文件分析 服务器场景操作系统 None 点击下载附件获取附件 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师在收到设备告警后,在受到攻击的服务器保存了一份log 请你协助分析 LOG 文件提交对应的 阅读全文
posted @ 2025-08-06 10:38 0xMouise 阅读(249) 评论(0) 推荐(0)
摘要: 第四章 windows实战-emlog wp 服务器场景操作系统 Windows 服务器账号密码 administrator xj@123456 题目来源公众号 知攻善防实验室 https://mp.weixin.qq.com/s/89IS3jPePjBHFKPXnGmKfA 任务环境说明 注:样本 阅读全文
posted @ 2025-08-06 10:38 0xMouise 阅读(28) 评论(0) 推荐(0)
摘要: 第九章-blueteam 的小心思 服务器场景操作系统 Linux 服务器账号密码 root qi5qaz 任务环境说明 注:进去后执行 sed -i 's/Listen 80/Listen 9999/' /etc/apache2/ports.conf && service apache2 rest 阅读全文
posted @ 2025-08-06 10:37 0xMouise 阅读(72) 评论(0) 推荐(0)
摘要: 日志分析-Tomcat日志分析 1、Tomcat日志所在的绝对路径是? 2、攻击者对某网站进行了口令爆破。请你判断口令成功匹配的请求的响应码是? 3、攻击者向admin.jsp的管理员留言板界面发送了恶意JS代码从而构成了存储型XSS。已知攻击者试图盗取管理员cookie,并将其发送至其本地服务器上 阅读全文
posted @ 2025-08-06 10:36 0xMouise 阅读(22) 评论(0) 推荐(0)
摘要: 应急响应常用命令 Find find 是 Linux 中非常强大且常用的命令行工具,用于在目录树中查找文件或目录。它支持按文件名、类型、时间、权限、大小等多种条件查找。 find 基本语法: find [查找路径] [查找条件] [查找动作] 常用示例: 1. 按文件名查找 find /path/t 阅读全文
posted @ 2025-08-06 10:36 0xMouise 阅读(33) 评论(0) 推荐(0)
摘要: 玄机——第六章 流量特征分析-小王公司收到的钓鱼邮件 1. 下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxx 阅读全文
posted @ 2025-08-06 09:43 0xMouise 阅读(112) 评论(0) 推荐(0)
摘要: 哥斯拉ekp版本流量分析 1.黑客上传的木马文件名是什么? 根据这个靶场提示这里是用哥斯拉连接的 我们先复习一下哥斯拉链接webshell的流量特征是什么 1. 流量中可见`eval`、`base64_decode`、`strrev`等函数 2. 强特征:链接失败情况下2个流量包,成功为 3个流量包 阅读全文
posted @ 2025-08-06 09:42 0xMouise 阅读(542) 评论(0) 推荐(0)
摘要: 第六章-哥斯拉4.0流量分析 1、黑客的IP是什么? 我们打开wireshark,哥斯拉的流量都是用POST的传输的,所以什么直接抓取post流量包 http.request.method=="POST" 发现post的流量包都集中在hello.jsp这个文件,我们再搜索一下这个文件 http co 阅读全文
posted @ 2025-08-06 09:42 0xMouise 阅读(347) 评论(0) 推荐(0)
摘要: 第六章 流量特征分析-蚁剑流量分析 1.木马的连接密码是多少 2.黑客执行的第一个命令是什么 3.黑客读取了哪个文件的内容,提交文件绝对路径 4.黑客上传了什么文件到服务器,提交文件名 5.黑客上传的文件内容是什么 6.黑客下载了哪个文件,提交文件绝对路径 1.木马的连接密码是多少 webshell 阅读全文
posted @ 2025-08-06 09:41 0xMouise 阅读(254) 评论(0) 推荐(0)
摘要: 第六章 流量特征分析-蚂蚁爱上树 题目 1. 管理员Admin账号的密码是什么? 2. LSASS.exe的程序进程ID是多少? 3. 用户WIN101的密码是什么? 1. 管理员Admin账号的密码是什么? 题目告诉我们管理员账户,我首先在wireshark里面搜索与Admin相关的关键字在407 阅读全文
posted @ 2025-08-06 09:40 0xMouise 阅读(79) 评论(0) 推荐(0)
摘要: 第六章 流量特征分析-常见攻击事件 Tomcat 1. 在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag 分析黑客的扫描行为这里我们要识别恶意扫描特征 恶意扫描通常表现为大量SYN请求( 阅读全文
posted @ 2025-08-06 09:39 0xMouise 阅读(292) 评论(0) 推荐(0)
摘要: 冰蝎3.0-jsp流量分析 题目: 1.黑客IP是什么? 2.黑客上传的Webshell名是什么? 3.黑客上传WebShell的时间是多少?(格式如:flag{YYYY-MM-DD HH:MM:SS}) 4.木马的解密key是什么? 5.黑客执行的第一个命令是什么? 6.黑客上传的文件内容是什么? 阅读全文
posted @ 2025-08-06 09:39 0xMouise 阅读(302) 评论(0) 推荐(0)