暂无搜索历史
删除C:\phpStudy2016\WWW\phpMyAdmin\setup\frames\system.php
useradd guest -o -u 0 -g 0 -c guest -m -d /home/guest -s /bin/bash -p 1EwkP89RH
日常登录服务器,看到桌面的“masScan_1.6”文件夹,心中一片窃喜:来活了!
猜测/var/www/html是web目录,进入后看到1.php这种正常网站不会命名的文件,查看后发现是webshell木马。
这里定位到日志路径是/var/log/apache2。通过命令ls -lah根据文件大小,判断日志文件是access.log.1,因为access.log的大小...
Wireshark打开流量包后,搜索http查看HTTP请求,发现6个访问1.php的请求。
使用Wireshark打开流量包,在File -> Export Objects -> HTTP中查看HTTP协议传输的文件。
靶场背景:小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统。请根据小张备份的数据样本,对钓鱼邮件和内网被攻陷的系统进行溯源分析。
本次应急的背景,是监控到了webshell告警,需要上机排查。因此首先需要定位web应用,再定位web日志,才能排查攻击者IP。使用命令netstat -tun...
使用命令cat /var/log/secure | grep Failed | cut -d ' ' -f 11 | sort | uniq -c | sort...
未看到服务器部署web服务,优先判断攻击者通过RDP、SMB等方式入侵。使用命令eventvwr.msc打开事件查看器,在Windows日志->安全中,点击筛选...
下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。
下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。
下载好靶场(前来挑战!应急响应靶机训练-Web1)并搭建好环境,无需密码直接进入靶机的Administrator帐号。
下载好靶场([hvv训练]应急响应靶机训练-近源渗透OS-1)并搭建好环境,在自己的电脑上使用命令mstsc进入远程桌面连接,输入靶机的IP地址和帐号密码(Ad...
在最新的两个版本中(2022年5月21日发布的2.3.1版本、2023年5月23日发布的2.4.0版本),XXL-JOB默认启用accessToken,在调度中...
NACOS[1],/nɑ:kəʊs/,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市