1、查看敏感目录,(如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性) more/etc/redis.conf2、可以使用find命令来查找出/opt 下一天前访问过的文件(这里不适用) find/opt-iname"*"-atime1-type f 在redis 配置文件中可以看到第三个flag:flag{P@ssW0rd_redis} redis配置文件 3.9 ...
(1)黑客的IP地址 (2)遗留下的三个flag 解题 首先查看当前主机最近的用户登录情况,如何黑客成功登录,那么可以查到成功登录的记录。 [root@localhost defend]# grep "Accepted " /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' Mar 18 20:23:07 root 192.168.75.129 Mar 20 14:28:21 defend 1...
1.攻击者IP地址 2.三个flag(flag格式flag{xxxxx}) flag1 defend用户查看历史命令发现没有线索,怀疑是否需要提权至root 发现defend有sudo权限 尝试提权至root,发现成功登录root账户 查看历史命令,发现flag1,同时发现启动项文件疑似被修改过 flag{thisismybaby} flag2 查看开机启动项文件,发现flag2 flag{kfcvme50} ...
1、查看敏感目录,(如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性) more/etc/redis.conf2、可以使用find命令来查找出/opt 下一天前访问过的文件(这里不适用) find/opt-iname"*"-atime1-type f 在redis 配置文件中可以看到第三个flag:flag{P@ssW0rd_redis} redis配置文件 3.9 ...
应急响应靶机 —— Linux 1 今晚打老虎zxx 关注 靶场链接: 一、靶场信息 1.1 背景: 小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!! 1.2 挑战: 黑客的IP地址 遗留下的三个flag 1.3 注意: 该靶机有很多非预期解,做靶机是给自己做,请大家合理按照预期解进行探索。