玄机靶场:第一章日志分析-apache日志分析

apache日志分析:

apache日志是apache服务器运行时自动生成的操作记录文件,就像服务器的"日记"--会完整记录和服务器相关的关键行为,是运维中排查问题,统计访问,安全审计的核心依据

apache会默认生成两类核心日志

1.访问日志(access.log,归档文件是access.log.1

核心作用:记录所有客户端对服务器的访问请求,每一次访问不管成功都会记录

记录的关键内容:客户端ip,响应状态码,访问时间,访问的页面,请求方法,客户端浏览器信息

2.错误日志(error.log

核心作用:记录服务器运行时的错误信息,只有出问题才会记录(比如访问失败,配置错误,程序报错

记录的关键内容:错误发生的时间,错误级别,错误原因,触发错误的客户端ip或请求信息

打开靶场

连接靶场

1.提交当天访问次数最多的IP,即黑客IP:

apache的日志路径通常在:/var/log/apache2

root@ip-10-0-10-8:/var/log/apache2# ls

access.log access.log.1 error.log error.log.1 other_vhosts_access.log

root@ip-10-0-10-8:/var/log/apache2# cat access.log.1

发现 access.log.1 备份文件

cat查看一下

太多了过滤一下

复制代码
cut -d- -f 1 access.log.1 | uniq -c | sort -rn

cut -d- -f 1 access.log.1:从access.log.1中,以-为分隔符,截取每一行的第一个字段并输出

uniq -c:去除连续 重复的行+计数(统计每个客户端 IP 的访问次数

sort -rn:把 IP 的访问次数按数值从大到小排序

默认 sort 是 "从小到大",加 -r 变成 "从大到小"

root@ip-10-0-10-8:/var/log/apache2# cut -d- -f 1 access.log.1 | uniq -c | sort -rn

5241 192.168.200.2

763 192.168.200.2

539 192.168.200.2

27 ::1

12 192.168.200.2

5 192.168.200.38

1 192.168.200.48

1 192.168.200.211

1 ::1

1 ::1

1

发现最多的是192.168.200.2

flag{192.168.200.2}

2.黑客使用的浏览器指纹是什么,提交指纹的md5:

复制代码
root@ip-10-0-10-8:/var/log/apache2# cat access.log.1 | grep 192.168.200.2 | more

grep 192.168.200.2:过滤192.168.200.2

more:核心用途:解决 "输出刷屏" 问题

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36

md5加密后

2d6330f380f44ac20f3a02eed0958f66

flag{2d6330f380f44ac20f3a02eed0958f66}

3.查看包含index.php页面被访问的次数,提交次数:(不包括/xxx/index.php只筛选/index.php)

复制代码
cat access.log.1 | grep "/index.php" |wc -l

过滤index页面

wc -l:总结次数

root@ip-10-0-10-8:/var/log/apache2# cat access.log.1 | grep "/index.php" |wc -l

27

flag{27}

4.查看黑客IP访问了多少次,提交次数:

复制代码
cat access.log.1 | grep 192.168.200.2 |wc -l

过滤,总结

root@ip-10-0-10-8:/var/log/apache2# cat access.log.1 | grep 192.168.200.2 |wc -l

6556

root@ip-10-0-10-8:/var/log/apache2# cat access.log.1 | grep "192.168.200.2 " | wc -l

6555
grep 的匹配逻辑不同 ------ 加空格是「精确匹配 IP 作为独立字段」,不加空格是「模糊匹配包含该 IP 字符串的所有行」,多出来的 1 行就是「IP 不是独立字段」的日志

正确:flag{6555}

5.查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:

复制代码
cat access.log.1 | grep "03/Aug/2023:08" |awk '{print$1}'|sort |uniq -c|  wc -l

过滤时间

去除连续的+统计次数

排序

统计总共次数

root@ip-10-0-10-8:/var/log/apache2# cat access.log.1 | grep "03/Aug/2023:08" |awk '{print$1}'|sort |uniq -c| wc -l

5

flag{5}

相关推荐
HashData酷克数据9 小时前
# Apache Cloudberry 2.1.0 版本前瞻:内核、PXF 与备份生态持续演进
apache
D愿你归来仍是少年10 小时前
Apache Spark 第 8 章:Structured Streaming 流处理
大数据·spark·apache
努力的lpp1 天前
小迪安全第8天:基础入门-算法分析 & 传输加密 & 数据格式 & 密文存储 & 代码混淆 & 逆向保护
服务器·网络·apache
爱人间1 天前
apache-tomcat-8.5.72启动控制台乱码解决方案
java·tomcat·apache
XDHCOM1 天前
Apache Mesos科普,提升资源利用率与系统扩展性的开源平台
开源·apache
❀͜͡傀儡师1 天前
使用 Docker Run 部署 Apache WebDAV 服务
docker·apache·webdav
D愿你归来仍是少年1 天前
Apache Spark 详细讲解第 7 章:Shuffle 机制深度解析
大数据·spark·apache
莫爷2 天前
JSON 性能优化实战:大数据量 JSON 的处理技巧
性能优化·json·apache
D愿你归来仍是少年2 天前
Flink 并行度变更时 RocksDB 状态迁移的关键机制与原理
大数据·flink·apache
User_芊芊君子2 天前
大数据时代时序数据库选型指南:Apache IoTDB技术解析与实践建议
大数据·apache·时序数据库