摘要:
Linux 提权的方法有哪些 起因是我在打靶场的时候渗透到内网不知道应该怎么做,所有我打算总结一下内网渗透应该怎么做,以及低权限用户提权到高权限用户的渗透方向 在Linux系统中, 提权(Privilege Escalation) 是指从低权限用户(如普通用户)获取更高权限(如root权限)的过程。 阅读全文
posted @ 2025-08-06 14:49
0xMouise
阅读(55)
评论(2)
推荐(0)
摘要:
CTFHUB-技能树 信息泄露 目录遍历 这关就是让你在目录下面找flag 每次开启不同的环境,flag也会不同 PHPINFO 1.直接打开 按住CTRL+F进行查找flag就能拿到 备份文件下载 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码 阅读全文
posted @ 2025-08-06 11:58
0xMouise
阅读(62)
评论(0)
推荐(0)
摘要:
新手的第一次DC-6靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 2.端口扫描 nmap -sV -sC -O -p- 192.168.162.145 3.漏洞扫描 n 阅读全文
posted @ 2025-08-06 11:52
0xMouise
阅读(15)
评论(0)
推荐(0)
摘要:
新手的第一次DC-5靶场渗透实战过程 一·.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测靶机ip地址为192.168.162.144 2.端口扫描 n 阅读全文
posted @ 2025-08-06 11:52
0xMouise
阅读(18)
评论(0)
推荐(0)
摘要:
新手的第一次DC-4靶场渗透实战过程 一.信息收集 1. 靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 我们将192.168.162.143都mac地址比对 确定这是我们 阅读全文
posted @ 2025-08-06 11:52
0xMouise
阅读(26)
评论(0)
推荐(0)
摘要:
新手的第一次DC-3靶场渗透实战过程 一.信息收集 1.靶机探测 nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1 扫描网段内存活的主机 不扫描端口 探测到了dc-3的靶机地址 2.端口扫描 nmap -sV -sC 阅读全文
posted @ 2025-08-06 11:51
0xMouise
阅读(16)
评论(0)
推荐(0)
摘要:
新手的第一次DC-2靶场渗透实战过程 一.信息搜集 1.探测靶机ip地址 nmap -sn 192.168.162.1/24 -exclude 192.168.162.128 192.168.162.1 主机发现模式(Ping 扫描),不扫描端口 192.168.162.128 192.168.16 阅读全文
posted @ 2025-08-06 11:51
0xMouise
阅读(17)
评论(1)
推荐(0)
摘要:
新手的第一次DC-1靶场渗透实战过程 一、环境搭建 1.准备工具 渗透工具kali 可以参考下面链接进行安装 Kali虚拟机安装,设置中文等详细教程,Linux最新免镜像版 靶机下载 官网下载 https://download.vulnhub.com/dc/DC-1.zip 将下载好的安装包解压 得 阅读全文
posted @ 2025-08-06 11:50
0xMouise
阅读(56)
评论(0)
推荐(0)
摘要:
日志分析-ssh日志分析 题目: 1、可以登录 SSH 的账号数量是多少 2、SSH日志中登录成功的日志条数是多少(去除自己登陆产生的两次) 3、SSH日志中登录成功次数最多的用户的用户名是什么 4、SSH日志中登录失败次数最多的用户以及登录使用的ip是什么(flag:flag{用户名,ip}) 1 阅读全文
posted @ 2025-08-06 10:40
0xMouise
阅读(89)
评论(0)
推荐(0)
摘要:
第一章 应急响应-Linux日志分析 https://threatbook.cn/next/product/sandbox) 账号root密码linuxrz ssh root@IP 1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 2.ssh爆破成功登陆的IP是多少,如果有多个 阅读全文
posted @ 2025-08-06 10:39
0xMouise
阅读(90)
评论(0)
推荐(0)
摘要:
第一章 应急响应-webshell查杀 前置知识 什么是应急响应? 简单官方一点:WebShell应急响应是指在检测到WebShell(恶意Web脚本)攻击后,采取一系列措施来控制、消除威胁,并恢复受影响的系统和服务。WebShell是一种常见的攻击手段,攻击者通过上传或注入恶意脚本到Web服务器上 阅读全文
posted @ 2025-08-06 10:39
0xMouise
阅读(187)
评论(0)
推荐(0)
摘要:
第一章日志分析-apache日志分析 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看包含index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8时这一个小时内有多少IP访问,提 阅读全文
posted @ 2025-08-06 10:39
0xMouise
阅读(61)
评论(0)
推荐(1)
摘要:
第五章 Windows 实战-evtx 文件分析 服务器场景操作系统 None 点击下载附件获取附件 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师在收到设备告警后,在受到攻击的服务器保存了一份log 请你协助分析 LOG 文件提交对应的 阅读全文
posted @ 2025-08-06 10:38
0xMouise
阅读(98)
评论(0)
推荐(0)
摘要:
第四章 windows实战-emlog wp 服务器场景操作系统 Windows 服务器账号密码 administrator xj@123456 题目来源公众号 知攻善防实验室 https://mp.weixin.qq.com/s/89IS3jPePjBHFKPXnGmKfA 任务环境说明 注:样本 阅读全文
posted @ 2025-08-06 10:38
0xMouise
阅读(19)
评论(0)
推荐(0)
摘要:
第九章-blueteam 的小心思 服务器场景操作系统 Linux 服务器账号密码 root qi5qaz 任务环境说明 注:进去后执行 sed -i 's/Listen 80/Listen 9999/' /etc/apache2/ports.conf && service apache2 rest 阅读全文
posted @ 2025-08-06 10:37
0xMouise
阅读(52)
评论(0)
推荐(0)
摘要:
日志分析-Tomcat日志分析 1、Tomcat日志所在的绝对路径是? 2、攻击者对某网站进行了口令爆破。请你判断口令成功匹配的请求的响应码是? 3、攻击者向admin.jsp的管理员留言板界面发送了恶意JS代码从而构成了存储型XSS。已知攻击者试图盗取管理员cookie,并将其发送至其本地服务器上 阅读全文
posted @ 2025-08-06 10:36
0xMouise
阅读(14)
评论(0)
推荐(0)
摘要:
应急响应常用命令 Find find 是 Linux 中非常强大且常用的命令行工具,用于在目录树中查找文件或目录。它支持按文件名、类型、时间、权限、大小等多种条件查找。 find 基本语法: find [查找路径] [查找条件] [查找动作] 常用示例: 1. 按文件名查找 find /path/t 阅读全文
posted @ 2025-08-06 10:36
0xMouise
阅读(15)
评论(0)
推荐(0)
摘要:
玄机——第六章 流量特征分析-小王公司收到的钓鱼邮件 1. 下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxx 阅读全文
posted @ 2025-08-06 09:43
0xMouise
阅读(64)
评论(0)
推荐(0)
摘要:
哥斯拉ekp版本流量分析 1.黑客上传的木马文件名是什么? 根据这个靶场提示这里是用哥斯拉连接的 我们先复习一下哥斯拉链接webshell的流量特征是什么 1. 流量中可见`eval`、`base64_decode`、`strrev`等函数 2. 强特征:链接失败情况下2个流量包,成功为 3个流量包 阅读全文
posted @ 2025-08-06 09:42
0xMouise
阅读(268)
评论(0)
推荐(0)
摘要:
第六章-哥斯拉4.0流量分析 1、黑客的IP是什么? 我们打开wireshark,哥斯拉的流量都是用POST的传输的,所以什么直接抓取post流量包 http.request.method=="POST" 发现post的流量包都集中在hello.jsp这个文件,我们再搜索一下这个文件 http co 阅读全文
posted @ 2025-08-06 09:42
0xMouise
阅读(187)
评论(0)
推荐(0)