玄机靶场 - 第二章 日志分析-apache日志分析

题目地址:第二章 日志分析-apache日志分析 · 玄机 - EDISEC

本次靶场要求提供的flag如下:

  1. 提交当天访问次数最多的IP,即黑客IP:
  2. 黑客使用的浏览器指纹是什么,提交指纹的md5:
  3. 查看index.php页面被访问的次数,提交次数:
  4. 查看黑客IP访问了多少次,提交次数:
  5. 查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:

Flag1

提交当天访问次数最多的IP,即黑客IP

题干提示是apache日志分析,那么直入主题进入到apache日志目录,提取aceess.log日志

image.png

我先将日志提取到了自己的个人电脑,粗略查看了下访问内容,主要是目录爆破攻击

image.png

根据题目要求获取当天访问次数最多的IP,通过下面的指令可以快速筛选并统计

cat access.log.1 | awk '{print $1}' | sort | uniq -c | sort -nr

image.png

可以看到最多的一个IP访问了6555次,这爆破用的字典还挺大,提取IP得到第一个flag

flag{192.168.200.2}

Flag2

黑客使用的浏览器指纹是什么,提交指纹的md5

在日志中复制192.168.200.2对应的浏览器指纹,然后md5加密就可以得到flag

flag{2d6330f380f44ac20f3a02eed0958f66}

image.png

Flag3

查看index.php页面被访问的次数,提交次数

查询日志文件中的/index.php路径访问记录并统计次数就行了

grep "/index.php" access.log.1 | wc -l

看了下日志,访问的index.php资源都不一样,统计的只是单纯爆破的某个路径里面携带index.php这个路径而已,说实话没什么意义

image.png

统计出来是27,拿到flag

flag{27}

Flag4

查看黑客IP访问了多少次,提交次数

就获取flag1时使用的那条指令,也可以统计IP访问次数

cat access.log.1 | awk '{print $1}' | sort | uniq -c | sort -nr

image.png

根据统计知道访问了6555次,拿到flag

flag{6555}

Flag5

查看2023年8月03日8时这一个小时内有多少IP访问,提交次数

注意看题干,这一题统计的是指定时间内有几个IP访问,而不是有多少日志

通过下面的指令快速筛选IP,筛选结果中::1表示IPv6中的一个特殊地址,它被称为“回环地址”(loopback address),用于指向本机,类似于IPv4中的127.0.0.1

grep "03/Aug/2023:08" access.log.1 | awk '{print $1}' | sort | uniq -c | wc -l

image.png

最终统计出来是有5个IP

flag{5}
### 关于玄机靶场第二章中的Apache操作指南 在处理涉及Web服务器的任务时,了解如何管理和配置Apache是非常重要的。对于玄机靶场第二章的内容,重点在于掌握基本的Apache服务管理以及日志分析技巧。 #### 配置与启动Apache服务 为了确保Apache能够正常运行,在Linux环境中可以通过命令行来安装和启动该服务: ```bash sudo apt-get update && sudo apt-get install apache2 -y sudo systemctl start apache2 sudo systemctl enable apache2 ``` 上述脚本适用于基于Debian系统的发行版,如Ubuntu[^1]。如果是在其他类型的Linux系统上,则可能需要调整具体的包管理器指令。 #### 查阅并理解Apache访问日志 当涉及到安全审计或者故障排查时,查看`/var/log/apache2/access.log`文件可以帮助获取客户端请求的信息。而针对非法登录尝试的日志记录通常位于`/var/log/secure`中,可以利用如下命令提取特定时间段内的失败密码验证事件: ```bash grep "Failed password" /var/log/secure | head -n 1 grep "Failed password" /var/log/secure | tail -n 1 ``` 这些命令分别用于显示最早的一次和最近一次发生的失败认证行为[^3]。 #### 使用哥斯拉工具辅助渗透测试 在某些场景下,可能会用到专门设计的安全评估软件来进行更深入的应用层攻击模拟实验。例如提到过的哥斯拉工具,它具有独特的标识符(如key值),这有助于识别其在网络流量或代码片段中存在的痕迹[^2]。 尽管这里主要讨论的是Apache的操作指导,但在实际练习过程中,合理运用各种开源工具同样重要,因为它们能提供额外的功能支持和技术视角。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值