论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
数据库
›
SqlServer
›
玄机-第二章日志分析-apache日志分析
玄机-第二章日志分析-apache日志分析
九天猎人
金牌会员
|
2024-7-21 19:31:45
|
来自手机
|
显示全部楼层
|
阅读模式
楼主
主题
825
|
帖子
825
|
积分
2475
媒介
出息了,这回0元玩玄机了,由于只是日志分析,赶紧导出来就关掉(五分钟内不扣金币)
日志分析只要会点正则然后配合Linux的命令很快就完成这题目了,非应急响应.
简介
账号暗码 root apacherizhi
ssh root@IP
1、提交当天访问次数最多的IP,即黑客IP:
2、黑客利用的浏览器指纹是什么,提交指纹的md5:
3、查看index.php页面被访问的次数,提交次数:
4、查看黑客IP访问了多少次,提交次数:
5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
应急开始
预备工作
找到apache的日志文件:
/var/log/apache2/access.log (在题目靶机中日志文件为/var/log/apache2/access.log.1)
迅速将文件导出来,还是心疼我的金币,不要浪费了:scp -r root@ip:/var/log/apache2/ /tmp/
或者你可以利用xftp等等攻击直接导出来。
我这里其实预备了360星图的工具,在真实的日志分析中会比力有用,我们这里根据题目要求来找flag的话其实Linux指令已经完全够用完成我们的使命了。
下面还是附上我星图扫完后的html效果吧,不得不说这界面做的真好看啊。
步骤 1
1、提交当天访问次数最多的IP,即黑客IP:
找到apache的日志文件
cd /var/log/apache2 中的 access.log.1文件就是题目保存下来的日志文件
复制代码
利用Linux命令直接梭哈,直接就知道那个是访问次数多的ip了
awk '{print $1}' /var/log/apache2/access.log.1 | uniq -c | sort -n
复制代码
flag为:
flag{192.168.200.2}
步骤 2
2、黑客利用的浏览器指纹是什么,提交指纹的md5:
已知黑客ip了,grep根据ip筛选日志记载即可知道,但是这里我在观察的时候发现这个黑客ip还利用了Firefox,你直接grep Firefox可以或许筛选出来的访问Agent中也有黑客ip的,他还用的是MacOS,我估计是出题人自己的Mac访问了一下,以是假如不确定就两个Agent都提交一下即可。
grep -Ea "192.168.200.2" /var/log/apache2/access.log.1
复制代码
指纹为:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
flag为指纹的md5值
flag{2d6330f380f44ac20f3a02eed0958f66}
步骤 3
3、查看index.php页面被访问的次数,提交次数:
坑点:留意筛选的时候不要直接 grep ‘index.php’,由于黑客可能在访问的时候访问的index.php前缀还有,好比xxxindex.php这种也能筛选出来,如许的话你的index.php访问次数就不准确了,以是我们应该加一个字符限制就是反斜杠
/
grep -Ea '/index.php' /var/log/apache2/access.log.1 | wc -l #wc是计算行数的
复制代码
flag为:
flag{27}
步骤 4
4、查看黑客IP访问了多少次,提交次数:
由于已知黑客ip,以是直接过滤日志信息即可
(这里有一个坑,我们在过滤的时候记得精准一下,ip后面的两个横杠记得加上去筛选- -,否则一些日志记载中也会命中你的规则,那就可能统计的数量不精准)
grep -Ea "^192.168.200.2 - -" /var/log/apache2/access.log.1 | wc -l
复制代码
flag为:
flag{6555}
步骤 5
5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
apache的日志记载时间格式是日月年时分秒
照样直接上Linux命令即可筛选出来
grep -Ea "^[0-9]+.*+03/Aug/2023:[08|09]" /var/log/apache2/access.log.1 | awk '{print $1}' | uniq -c | wc -l
复制代码
flag为:
flag{5}
总结
成果:
flag{192.168.200.2}
flag{2d6330f380f44ac20f3a02eed0958f66}
flag{27}
flag{6555}
flag{5}
本次日志分析相对来说还是比力简单和快速,没啥可以说的,对Linux的一些指令更加熟悉了,同时也发现Linux里面的一些命令工具其实就可以或许直接充当日志分析了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
九天猎人
金牌会员
这个人很懒什么都没写!
楼主热帖
从洞察到决策,一文解读标签画像体系建 ...
袋鼠云平台代码规范化编译部署的提效性 ...
微服务(三)之负载均衡(服务端和客户端) ...
Flink的API分层、架构与组件原理、并行 ...
SpringBoot(八) - 统一数据返回,统一 ...
C# 使用流读取大型TXT文本文件 ...
打穿你的内网之三层内网渗透 ...
MySQL中USER()和CURRENT_USER()的区别 ...
SQL中的排座位问题
JVM
标签云
挺好的
服务器
快速回复
返回顶部
返回列表