摘要:
第四章-windows日志分析 1、审计桌面的logs日志,定位所有扫描IP,并提交扫描次数 桌面日志文件放到我的kali里面使用命令筛选· cat access.log | awk '{print $1}' | sort | uniq -c | sort -nr 但是这里并不是所有的次数相加起来提 阅读全文
posted @ 2025-10-20 21:42
0xMouise
阅读(5)
评论(0)
推荐(0)
摘要:
Linux权限维持-后门 1.找到ssh warpper后门需要修改的文件,flag在被修改的文件注释中。 先看一下这个 ssh warpper后门是什么 SSH wrapper(包装器):通常指一个替代或拦截 sshd / ssh 的可执行文件或脚本,用来在合法服务之上做“中间人”——例如记录凭证 阅读全文
posted @ 2025-10-20 14:47
0xMouise
阅读(15)
评论(0)
推荐(0)
摘要:
第五章 linux实战-CMS01 1、通过本地 PC SSH到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交; 连接上去后在当前目录有一个流量包 通过finalshell下载到本地,然后使用wireshare打开 使用http简单的过滤一下 在这里发现了黑客留下的痕迹 可以 阅读全文
posted @ 2025-10-20 10:34
0xMouise
阅读(7)
评论(0)
推荐(0)
摘要:
第九章 - NOPTeamDmz-a-C 1、请提交禅道的版本号,格式: flag 在当前目录下面出现了流量包先下载下来 在 /opt/zbox/app/zentao 目录下面有一个VERSION 查看即可得到版本号 flag{18.0.beta1} 2、分析攻击者使用了什么工具对内网环境进行了信息 阅读全文
posted @ 2025-10-20 10:33
0xMouise
阅读(4)
评论(0)
推荐(0)

浙公网安备 33010602011771号