靶场练习
文章平均质量分 89
主要记录自己靶场题解
白帽阿尔法
这个作者很懒,什么都没留下…
展开
-
玄机靶场 - 第二章 日志分析-mysql应急响应
黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx。插件,该插件通常用于MySQL的UDF提权,可以判断黑客使用的也正是UDF提权。导出日志文件,可以看到请求参数里面有很多SQL语句,可以判断是SQL注入攻击。在日志的最后,可以看到用恶意函数执行了一段Base64加密的代码。,后者查看内容是黑客创建提权后门,这样就获取到了完整提权文件路径。就是黑客上传的Webshell,里面的内容是一句话木马。由于黑客使用的是插件提权,我们找到数据库的插件目录。原创 2024-08-15 14:48:17 · 454 阅读 · 0 评论 -
玄机靶场 - 第二章 日志分析-redis应急响应
应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查。原创 2024-08-13 11:22:13 · 1001 阅读 · 0 评论 -
玄机靶场 - 第二章 日志分析-apache日志分析
表示IPv6中的一个特殊地址,它被称为“回环地址”(loopback address),用于指向本机,类似于IPv4中的。可以看到最多的一个IP访问了6555次,这爆破用的字典还挺大,提取IP得到第一个flag。我先将日志提取到了自己的个人电脑,粗略查看了下访问内容,主要是目录爆破攻击。根据题目要求获取当天访问次数最多的IP,通过下面的指令可以快速筛选并统计。注意看题干,这一题统计的是指定时间内有几个IP访问,而不是有多少日志。就获取flag1时使用的那条指令,也可以统计IP访问次数。原创 2024-08-12 11:01:33 · 339 阅读 · 0 评论 -
玄机靶场 - 第一章 应急响应- Linux入侵排查
运行后门文件,然后再次查看网络连接,可以看到请求的黑客服务器地址和监听端口,如果是真实环境这一步应该在虚拟机或沙盒中进行,打靶场就暂时不讲究这么多了。文件,而elf文件是Linux系统的可执行文件,类似于Windows的exe,加上这个文件名可以判断这是个后门文件。其实这个文件不算不死马,不死马文件在下面这个flag的解题步骤里。,必须通过查看隐藏文件的指令才能发现,密码是加密的md5值。而在这个文件中,不死马对应的密码也是我们前面得到的md5值。是我们前面提到的隐藏后门文件,而这个后门文件实际是由。原创 2024-08-08 23:16:52 · 481 阅读 · 0 评论 -
玄机靶场 - 第一章 应急响应-webshell查杀
可以联想到是Godzilla的缩写,但是用哥斯拉生成的webshell就只是普通的一句话,而这个webshell的代码格式有点像冰蝎。黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}查看文件内容,发现确实是使用了字符串拼接进行免杀,代码中没有直接暴露的高危函数。根据flag的格式要求,对免杀马文件的绝对路径进行md5加密,就能得到flag。原创 2024-08-08 23:14:40 · 459 阅读 · 0 评论 -
玄机靶场 - 第三章 权限维持-linux权限维持-隐藏
但是我在网上搜了个遍都没搜到这个说法的出处,目前对这个论点存疑,但是文章中提供的flag确实是正确的,我只能说出题人真行,为了提高所谓的“难度”给flag的描述弄得很复杂,难度全在理解出题人的表达上。,而这个文件我们前面也分析了,是创建子进程实现持续性反弹shell操作,执行后并不会有什么输出,问题在于这个Exec值到底代表什么。,再创建一个新的会话,用于运行守护进程,最后将文件创建掩码设为 0,这允许进程创建的文件具有最大的权限。,在这个文件中我们就可以看到反弹shell的IP和端口,获取flag。原创 2024-08-15 14:53:21 · 764 阅读 · 0 评论 -
玄机靶场 - 第一章 应急响应-Linux日志分析
通过手动拼接获取到了爆破的用户名,构成flag提交发现不对,然后还试了是不是对爆破的IP也有要求,又分别构造了几条试了也都不对。最后看了下别人的题解,要求是要统计重复次数并且按照重复次数进行降序排序,我的评价是多此一举,这个答案设计的有点死板。,并且是登陆后随后进行的操作,说明是用的黑客登录成功的Session进行的新增后门用户操作,登录环境没变。,并且是在之前的Session退出后操作的,应该是靶场搭建人员做的维护。后面发现不对,看了下别人的题解说是要获取“登录成功的IP共爆破了。爆破用户名字典是什么?原创 2024-08-08 23:10:56 · 739 阅读 · 0 评论