oscp考证-电子取证方向

声明!

文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

下载准备

正常情况使用下面的命令下载,但是我的有问题,使用使用了另外一种

复制代码
wget www.offensive-security.com/pwk-files/access_log.txt.gz

wget --secure-protocol=TLSv1_2 https://www.offensive-security.com/pwk-files/access_log.txt.gz

下载完成之后如下

解压并重命名:

复制代码
gunzip access_log.txt.gz
mv access_log.txt 1.txt

如下

取证过程

日志取证的过程需要对各种筛选命令很了解才行

cat 1.txt,发现很多信息

提取一个介绍,如下面这段

复制代码
208.54.80.244 - - [25/Apr/2013:14:41:30 -0700] "GET /chicago/ HTTP/1.1" 200 7454 "http://www.searchmobileonline.com/search?q=Beauty+Bar+Chicago&act=0&cat=WEB" "Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; SGH-T989 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1" "www.random-site.com"

介绍如下

复制代码
ip:208.54.80.244
-- :占位符
时间日期:[25/Apr/2013:14:41:30 -0700]
请求头+状态码+长度:GET /chicago/ HTTP/1.1" 200 7454 
访问的web网站:http://www.searchmobileonline.com/search?q=Beauty+Bar+Chicago&act=0&cat=WEB
使用的浏览器信息及操作系统:Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; SGH-T989 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0
服务器日志:Mobile Safari/533.1  #使用的手机端请求
域名:www.random-site.com"

筛选

筛选出ip

复制代码
cat 1.txt | cut -d " " -f 1

-d:分隔符

-f:字段数

有很多IP并且有重复

去重

英语四六级答案

复制代码
cat 1.txt | cut -d " " -f 1 | sort -u

可以看到被以下ip攻击过

查看攻击次数

复制代码
cat 1.txt | cut -d " " -f 1 | sort | uniq -c | sort -run

可以看到攻击最多的ip,重点观察

查看此ip做了什么

复制代码
cat 1.txt | grep '208.68.234.99'

如下信息

复制代码
cat 1.txt |grep '208.68.234.99' | cut -d '"' -f 2

全是admin url

复制代码
cat 1.txt |grep '208.68.234.99' | cut -d '"' -f 1

这里有一个重要信息,可能是执行了暴力破解

查看响应码看看有没有破解成功,代码如下

复制代码
cat 1.txt | grep '208.68.234.99' | grep admin |grep 200

看到有一条爆破成功的,那么此时作为蓝队,后继溯源即可

end

相关推荐
安全系统学习4 小时前
网络安全之SQL RCE漏洞
安全·web安全·网络安全·渗透测试
2501_915921437 小时前
iOS IPA 混淆实测分析:从逆向视角验证加固效果与防护流程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_915918417 小时前
打造可观测的 iOS CICD 流程:调试、追踪与质量保障全记录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9159090611 小时前
调试 WebView 旧资源缓存问题:一次从偶发到复现的实战经历
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9159214313 小时前
请求未达服务端?iOS端HTTPS链路异常的多工具抓包排查记录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9160074718 小时前
iOS 接口频繁请求导致流量激增?抓包分析定位与修复全流程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_9160137419 小时前
用Fiddler中文版抓包工具掌控微服务架构中的接口调试:联合Postman与Charles的高效实践
websocket·网络协议·tcp/ip·http·网络安全·https·udp
00后程序员张21 小时前
调试 WebView 接口时间戳签名问题:一次精细化排查和修复过程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
Whoisshutiao1 天前
Python网安-zip文件暴力破解(仅供学习)
开发语言·python·网络安全
柴郡猫^O^1 天前
OSCP - Proving Grounds - DC - 1
安全·网络安全·安全性测试