隐藏用户名称 这还没开始第一道题就已经结束了 攻击者的两个IP地址 远程登录找到一个ip 在hacker的目录下能找到一个system.bat的文件,可以看到向web里面写了一个webshell,可以去查看apache的日志 还有...
应急响应靶机训练-Web2
1.攻击者的IP地址(两个)? 第一个ip在apache的日志里,另一个是登录日志可以直接用工具windows1check或者事件查看器里查找 2.攻击者的webshell文件名? 查看apache的日志发现system.php是w...
应急响应靶机训练-Web1
123456前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3....
HackmyVM-Helium
信息搜集123456789101112┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:7d:7d:cf...
HackmyVM-Twisted
信息搜集1234567891011┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:7d:7d:cf, ...
HackmyVM-VulnY
信息搜集123456789101112┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:7d:7d:cf...
HackmyVM-Hommie
信息搜集12345678┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:7d:7d:cf, IPv4:...
HackmyVM-Connection
信息搜集123456789101112┌──(root㉿kali)-[~/Desktop/script]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:7d:7d...
HackmyVM-BaseME
信息搜集arp-scan -l 1234567891011┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:...
HackmyVM-Pwned
信息搜集arp-scan -l扫描ip 123456789101112┌──(root㉿kali)-[~/Desktop/tmp]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 0...