摘要: 第四章-windows日志分析 1、审计桌面的logs日志,定位所有扫描IP,并提交扫描次数 桌面日志文件放到我的kali里面使用命令筛选· cat access.log | awk '{print $1}' | sort | uniq -c | sort -nr 但是这里并不是所有的次数相加起来提 阅读全文
posted @ 2025-10-20 21:42 0xMouise 阅读(5) 评论(0) 推荐(0)
摘要: Linux权限维持-后门 1.找到ssh warpper后门需要修改的文件,flag在被修改的文件注释中。 先看一下这个 ssh warpper后门是什么 SSH wrapper(包装器):通常指一个替代或拦截 sshd / ssh 的可执行文件或脚本,用来在合法服务之上做“中间人”——例如记录凭证 阅读全文
posted @ 2025-10-20 14:47 0xMouise 阅读(15) 评论(0) 推荐(0)
摘要: 第五章 linux实战-CMS01 1、通过本地 PC SSH到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交; 连接上去后在当前目录有一个流量包 通过finalshell下载到本地,然后使用wireshare打开 使用http简单的过滤一下 在这里发现了黑客留下的痕迹 可以 阅读全文
posted @ 2025-10-20 10:34 0xMouise 阅读(7) 评论(0) 推荐(0)
摘要: 第九章 - NOPTeamDmz-a-C 1、请提交禅道的版本号,格式: flag 在当前目录下面出现了流量包先下载下来 在 /opt/zbox/app/zentao 目录下面有一个VERSION 查看即可得到版本号 flag{18.0.beta1} 2、分析攻击者使用了什么工具对内网环境进行了信息 阅读全文
posted @ 2025-10-20 10:33 0xMouise 阅读(4) 评论(0) 推荐(0)