EDI
JOIN US ▶▶▶
招新
EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。
欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net(带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
点击蓝字 · 关注我们
01
前言
网络安全应急响应是指在网络遭受攻击或发生故障时,及时采取有效措施,恢复网络正常运行,保护网络资源和数据安全的过程。网络安全应急响应能力是衡量一个组织或个人在面对网络危机时的应对能力和水平的重要指标。
为了提高网络安全应急响应能力,EDI安全团队推出了玄机应急响应靶场,这是一个专业的网络安全实验平台,提供了多种真实的网络攻防场景,在安全的环境中模拟网络安全事件的发生和处理,学习和掌握网络安全应急响应的理论和技术。
玄机应急响应靶场的特点有:
-
丰富的场景:日志分析、流量特征分析、内存马等。 -
灵活的模式:支持在线 -
靶机WriteUp:提供了解题步骤。
玄机应急响应靶场是一个适合各个层次的网络安全爱好者和从业者的学习和练习平台,无论您是初学者还是高手,都可以在玄机应急响应靶场中找到适合您的挑战和乐趣,提升应急响应能力。欢迎各位师傅加入玄机应急响应靶场,让我们一起学习和成长!
02
题目
账号/密码
Root/linuxrz
题目
1、有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割
2、ssh爆破成功登陆的IP是多少,如果有多个使用","分割
3、爆破用户名字典是什么?如果有多个使用","分割
4、登陆成功的IP共爆破了多少次?
5、黑客登陆主机后新建了一个后门用户,用户名是多少?
03
WriteUp
grep -a "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
flag{192.168.200.2, 192.168.200.32, 192.168.200.31}
grep -a "Accepted" /var/log/auth.log.2 | awk '{print $11}' | sort | uniq -c | sort -nr | more
flag{192.168.200.2}
grep -a "Failed password" /var/log/auth.log.2|perl -e 'while($_=<>){ /for(.*?) from/; print "$1n";}'|uniq -c|sort -nr
flag{user,hello,root,test3,test2,test1}
grep -a "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
flag{4}
cat /var/log/auth.log.2 |grep -a "new user"
flag{test2}
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
原文始发于微信公众号(EDI安全):应急响应之Linux日志分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论