OSCP课后练习--应急响应--apache防御日志

++本篇文章旨在为网络安全渗透测试行业OSCP考证教学。通过阅读本文,读者将能够对apache防御日志关键信息过滤有一定了解++

一、下载练习文件

复制代码
wget www.offensive-security.com/pwk-files/access_log.txt.gz  #下载日志文件
gunzip access_log.txt.gz		#对文件进行解压
mv access_log.txt a.txt 		#为了方便练习,把日志文件重命名a.txt

二、查看分析日志

1、显示第一列:(客户端请求IP地址)

复制代码
cat a.txt | cut -d " " -f 1       
#从文本文件 a.txt 中提取每一行的第一个空格分隔的字段,因为我们看到日志文件第一列是IP地址且后面都有空格

2、第一列信息去重(很多日志IP是重复的,进行去重过滤)

复制代码
cat a.txt | cut -d " " -f 1   | sort -u
从文本文件 a.txt 中提取每一行的第一个空格分隔的字段,去除重复的字段

3、针对第一列IP信息去重+统计数量

复制代码
cat a.txt | cut -d " " -f 1   | sort   | uniq -c
#从文本文件 a.txt 中提取每一行的第一个空格分隔的字段,统计每个唯一字段的出现次数。

4、针对第一列IP信息去重+统计数量并进行排序

复制代码
cat a.txt | cut -d " " -f 1   | sort   | uniq -c | sort -run
#从文本文件 a.txt 中提取每一行的第一个空格分隔的字段,然后对这些字段进行排序,统计每个唯一字段的出现次数,并按照出现次数和字典顺序对结果进行排序

5、显刚才排序最多的IP(208.68.234.99)日志

复制代码
cat a.txt |grep '208.68.234.99' 
#查看208.68.234.99的所有日志信息

6、显示刚才排序最多的IP日志,过滤显示admin并统计数量

复制代码
cat a.txt |grep '208.68.234.99' |grep admin |uniq -c
#用于从文本文件 a.txt 中查找包含特定 IP 地址(208.68.234.99)和特定字符串(admin)的行,然后统计这些行的出现次数。

++声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!++

相关推荐
是Dream呀2 天前
时序数据库选型指南:Apache IoTDB企业级解决方案深度解析
apache·时序数据库·iotdb
一个天蝎座 白勺 程序猿2 天前
Apache IoTDB(5):深度解析时序数据库 IoTDB 在 AINode 模式单机和集群的部署与实践
数据库·apache·时序数据库·iotdb·ainode
智_永无止境3 天前
Apache Commons Math3 使用指南:强大的Java数学库
apache·math
一只 Lemon3 天前
jquery 文件上传 (CVE-2018-9207)漏洞复现
apache
喜欢你,还有大家4 天前
Apache服务——搭建实验
apache
一休哥助手4 天前
Apache Thrift:跨语言服务开发的高性能RPC框架指南
网络协议·rpc·apache
Apache IoTDB4 天前
Apache IoTDB V1.3.5 发布|优化加密算法,优化内核稳定性,修复社区反馈问题
apache·iotdb
悠悠~飘5 天前
php学习(第四天)
php·apache
白鹭5 天前
apache实现LAMP+apache(URL重定向)
linux·运维·apache·url重定向·apache实现lamp架构
aramae5 天前
终端之外:解锁Linux命令行的魔法与力量
linux·服务器·apache