Mr.Dang's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

玄机-windows日志分析

windows日志分析 题目描述 服务器场景操作系统 Windows7服务器账号密码:winlog/winlog123连接端口为:ip:3389按照题目提示可以根据系统功能分析,或桌面工具进行辅助分析注意:远控软件内IP为虚拟IP,如在进行进程中没有找到相关外连,应该是由于连接超时造成的断开了,重启环境服务器或软件即可继续对外发起请求,请见谅注意:题目中shell如需在本地分析,提前关闭
2024-08-20
#应急响应

盘古石-服务器取证

题目说明: 此为盘古杯真题,复现地址玄机:盘古石2024-1 IM.dd · 玄机 - EDISEC 盘古石2024-1 IM.dd1.分析内部IM服务器检材,在搭建的内部即时通讯平台中,客户端与服务器的通讯端口是:[答案格式:8888] 查看ip及端口发现有一个不一样的端口8065,在浏览器访问之后发现是一个即时通讯系统。 答案:8065 2.分析内部IM服务器检材,该内部IM平台使用的数
2024-07-31
#CTF

玄机-运维杰克

环境分析: 系统:Linux 用户名密码:root,root123 运维杰克步骤一题目:攻击者使用的的漏洞扫描工具有哪些(两个) flag{xxxan-xxxy} 查看apache日志看下那些ip访问最多,发现192.168.150.1和192.168.150.2这两个ip最多,在wireshark里面查找一下这两个ip的流量 查看流量特征发现符合nmap扫描特征 在/apply_
2024-07-16
#应急响应

Editorial

Editorial首先使用nmap扫一遍,发现80端口上面开放的由http服务。 12345678910nmap 10.10.11.20Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-13 20:47 CSTNmap scan report for 10.10.11.20Host is up (0.40s latency).Not sho
2024-07-13
#HTB

玄机-Linux等保

Linux等保玄机-Linux等保步骤一题目:查看相应文件,账户xiaoming的密码设定多久过期 查看shadow文件,发现过期时间是7天 答案:flag{7} 步骤二题目:查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交 在登陆的配置文件中可以查看到相应的规则 答案:flag{7-99999} 步骤三题目:已安装ssh,请提交当前SSH版本 直接查看版本信
2024-07-11
#等保

HTB-OpTinselTrace_1-5

OpTinselTrace-1-5OpTinselTrace-1描述:浏览器取证、eM客户端调查和注册表转储凭据 夏洛克场景 一个名叫“精灵”的精灵最近表现得相当可疑。他一直在奇怪的时间工作,似乎绕过了圣诞老人的一些安全协议。圣诞老人的情报精灵网络告诉圣诞老人,格林奇对蛋酒有点太醉了,并提到了一个内部精灵!圣诞老人正忙于他的顽皮和善良的清单,所以他让你负责弄清楚这个。请审核 Elfin 的工作站
2024-06-12
#HTB

玄机-NOP Team dmz系列

简介: 玄机靶场第九章-NOP Team dmz系列 首先启动服务 1/opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start NOP Team dmz-A步骤11、请提交禅道的版本号,格式: flag{xx.xxx.xxxx} 在web目录下可以找到版本信息 flag{18.0.beta1} 步骤22.分析攻击者使用了什么工具对内网环
2024-06-02
#应急响应

HTB-Hyperfiletable

Hyperfiletable 夏洛克场景 Forela 中有一位新加入者,他们已经下载了他们的入职文档,但是有人设法使用恶意附件对用户进行网络钓鱼。我们只设法为新用户提取了 MFT 记录,您是否能够对这些信息进行分类? Task 1题目:MFT 的 MD5 哈希值是多少? 1md5sum mft.raw 答案:3730c2fedcdc3ecd9b83cbea08373226 Task 2题目:
2024-05-27
#HTB

HTB-BFT

BFT 夏洛克场景 在这部《神探夏洛克》中,您将熟悉 MFT(主文件表)取证。您将了解用于分析 MFT 项目以识别恶意活动的知名工具和方法。在我们的分析过程中,您将使用 MFTECmd 工具解析提供的 MFT 文件,利用 TimeLine Explorer 打开并分析解析的 MFT 的结果,以及利用十六进制编辑器从 MFT 恢复文件内容。 步骤:在该场景里面我们得到一个MFT文件(主页表)取证,
2024-05-24
#HTB

玄机-algo挖矿

algo-挖矿 场景说明: 应急响应工程师小王周日收到手机上的服务器被植入挖矿的消息,请登录受害服务器并且提交对应的flag 步骤一:通过本地 PC SSH到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交; 查看auth.log.1日志 步骤二:通过本地 PC SSH到服务器并且分析黑客挖矿程序反链 IP 为多少,将黑客挖矿程序反链的 IP 作为 FLAG 提交; 使用
2024-05-08
#应急响应
123

搜索

Hexo Fluid
豫ICP备2024059381号-1 | police-icon 豫公网安备41082302411147号