Dre4mの摸鱼日记
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

第二届帕鲁杯应急响应——畸形的爱

第二届帕鲁杯应急响应——畸形的爱提交攻击者ip1查看webserver的nginx日志 123456789(Nginx 日志是 Nginx Web 服务器记录的运行数据,用于监控访问行为、排查错误、分析流量和调试问题。)存在访问日志和错误日志访问日志记录每个请求的信息,包括访问者 IP、访问时间、请求方式、状态码、请求资源等(默认路径/var/log/nginx/access.log)错误日志记录
2025-06-03
应急响应
#应急响应 #帕鲁杯

HTB_UnderPass

HTB_UnderPass信息收集Nmap先扫描一下开放端口 开放了这两个端口,先将80端口的域名添加到/etc/hosts 访问一下,是一个apache2的默认页面 刚刚默认扫描的是TCP协议的,再扫描一下UDP协议下开放的端口号 这里UDP协议本来就不太可靠,所以选择T3进行扫描 ​nmap -sU underpass.htb -T3​ UDP开放端口:161,开启服务
2025-04-10
Hack The Box
#htb #渗透

HTB_Titanic

htb_TitanicNmap LFI首先还是将这个添加到/etc/hosts ​echo "10.10.11.55 titanic.htb" |sudo tee -a /etc/hosts​ 访问 在最下方填写点东西bp抓包看一下 访问download路由可以下载,里面包含刚刚输入的东西 那么也就是说这个逻辑是将刚刚输入的东西存到1cab2a16-9
2025-04-08
Hack The Box
#htb #渗透

HTB_Cap

Capnmap扫一下,开放21ftp端口 尝试匿名登录 登陆失败了,访问一下10.10.10.245 点一下左面的Security Snopshot 尝试了很多数字,只有data/0显示的内容有不同 点击download下载pcap之后用wireshark分析 比较在意那个FTP里面会不会有登录的用户名密码 明文传输 12用户名 nathan密码 Buck3tH4TF0RM3!
2025-04-03
Hack The Box
#htb #渗透

免费开源的一键化部署方案

免费开源的一键化部署方案本次部署采用思源+Hexo+GithubActions,本人亲测有效,完全免费,绝对可用 准备工作1.有一个GitHub账号 2.安装Git,hexo部署到GitHub时要用,我这里用的是wsl,wsl自带Git 3.安装NodeJS,hexo是基于NodeJS编写的,所以需要安装NodeJS和npm工具 https://blog.csdn.net/yaorongke/ar
2025-04-01
其它
#博客搭建 #Hexo #思源

HTB_Alert

Alertnmap扫一下,看到开放了22和80端口 访问一下 于是将该域添加到/etc/hosts ​echo "10.10.11.44 alert.htb" |sudo tee -a /etc/hosts​ 进入了一个markdown网页 用dirsearch扫出来/messages.php​是个空白页, 和/uploads/​访问返回403 再用ff
2025-03-25
Hack The Box
#htb #渗透

搜索

Hexo Fluid
总访问量 次 总访客数 人