摘要: 漏洞探踪,流量解密 解题 (1): 先对第一阶段的oa.access.log进行过滤: cat ./oa.access.log |awk '{print $1}'|sort -nr |uniq -c 得到的结果就几个,每个都试一下得到:192.168.30.234 (2): 第二阶段,先进行过滤: 阅读全文
posted @ 2024-09-15 11:23 如此蹉跎 阅读(345) 评论(0) 推荐(0)
摘要: 分析: 1,现在有一段被getshell的流量,需要找出黑客都做了些什么。流量大概可以分成两种,http和tcp。先看http。 2,发现蚁剑流量,所以先把蚁剑的执行命令先全部找出来。 蚁剑流量过滤: ##(过滤请求包) http.request.uri matches "product2.php. 阅读全文
posted @ 2024-09-05 10:04 如此蹉跎 阅读(320) 评论(0) 推荐(0)
摘要: 感觉拿到流量先自行分析,分析完了再去跟着步骤提示提交flag,这样练习效果比较好。 分析: 因为包的数量比较少,大多是,只有六对http报文,过滤一下 把POST请求的主要内容复制下来: 并且自己生成了一下中国蚁剑的shell,发现和样本格式不太一样。我没看出连接密码,不熟悉蚁剑流量,自己生成一个, 阅读全文
posted @ 2024-09-02 10:46 如此蹉跎 阅读(371) 评论(0) 推荐(0)
摘要: 日志分析这块,感觉都是对grep、awk、sort、wc、uniq,这几个命令的使用。 一:靶场 (1)直接cd到linux日志, cd /var/log 发现apache2目录, cd ./apache2 里边只有两种类型的日志,access.log和error.log。 access.log(访 阅读全文
posted @ 2024-08-24 20:47 如此蹉跎 阅读(410) 评论(0) 推荐(0)
摘要: 个人感觉这个靶场主要考验对linux的命令的基础掌握,对日志路径的基本了解。 一:解题 (1)ssh连接靶场,先用命令lsb_release -a看看是什么系统。然后发现是Debian GNU/Linux 10 (buster),不太熟悉,结合AI,了解到linux系统日志基本是在/var/log路 阅读全文
posted @ 2024-08-22 00:21 如此蹉跎 阅读(298) 评论(0) 推荐(0)
摘要: 检查脚本: serity-scan.sh: #! /bin/bash file='/tmp/security_file'; if [ -f "$file" ];then echo "" else touch $file; fi savefile='tee -a /tmp/security_file' 阅读全文
posted @ 2024-07-29 10:23 如此蹉跎 阅读(36) 评论(0) 推荐(0)