HTB-Brutus Hack the Box-Brutus场景说明: 打印机在圣诞老人的工作室里很重要,但我们还没有真正尝试保护它们!格林奇和他的精英黑客团队可能会试图用它来对付我们!请使用提供的数据包捕获进行调查!打印机服务器IP地址为192.168.68.128 请注意 - 这些夏洛克是按顺序和顺序完成的! Task 1题目:分析auth.log,您能否识别攻击者用于进行暴力攻击的 IP 地址? 直接用文本编 2024-05-01 #HTB
HTB-Headless Headless先用nmap扫一下 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959 2024-04-29 #HTB
CTFHUB-wp web备份文件下载网站源码 已知网站源码备份的类型接下来用脚本 1234567891011import requestsurl = "http://challenge-7dbf46eb5be1f007.sandbox.ctfhub.com:10800/"li1 = ['web', 'website', 'backup' 2024-04-18 #CTF
windows日志分析 Windows日志分类系统日志 记录操作系统组件产生的事件,主要包括操作系统驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等事件。系统日志中记录的时间类型由Windows NT/2K操作系统预先定义。默认位置:%SystemRoot%\System32\Winevt\Logs\System.evtx 应用程序日志 包含由应用程序或系统程序记录的事件,主要记 2024-04-10 #应急响应
RogueOne 简介:您的 SIEM 系统在不到一分钟的时间内生成了多个警报,表明 Simon Stark 的工作站可能存在 C2 通信。尽管 Simon 没有注意到任何异常情况,但 IT 团队还是让他分享了任务管理器的屏幕截图,以检查是否有任何异常流程。未发现可疑进程,但有关 C2 通信的警报仍然存在。然后,SOC 经理指示立即收容工作站和内存转储以进行分析。作为记忆取证专家,您的任务是协助 Forela 的 2024-04-01 #HTB
Noted 简介:Simon 是 Forela 的一名开发人员,他通知了 CERT 团队他的桌面上出现了一条笔记。该说明声称他的系统已被入侵,并且已经收集了来自西蒙工作站的敏感数据。肇事者在他的工作站上进行了数据勒索,现在威胁要在暗网上发布数据,除非他们的要求得到满足。Simon 的工作站包含多个敏感文件,包括计划中的软件项目、内部开发计划和应用程序代码库。威胁情报团队认为威胁行为者犯了一些错误,但他们没有 2024-03-31 #HTB
Recollection task1-21vol.py -f recollection.bin imageinfo task1操作系统是什么? windows 7 task2内存转储是什么时候创建的?2022-12-19 16:07:30 task3题目:攻击者获得计算机的访问权限后,将混淆的 PowerShell 命令复制到剪贴板。命令是什么? 1vol.py -f recollection.bin --profil 2024-03-30 #HTB
Hacker the Box Timelaps Timelaps打开环境IP为10.129.227.105 先用nmap扫下端口 123456789101112131415161718192021222324252627282930nmap -A -sT -Pn 10.129.227.105Starting Nmap 7.94SVN ( https://nmap.org ) at 2023-12-26 14:10 CSTNmap scan r 2024-03-28 #HTB