跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

检查材料

链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3

挂载密码:2024Fic@杭州Powered~by~HL!

手机部分

1.犯罪嫌疑人李某的手机型号是多少? A、小米2s

B、小米4C。小米6

D、小米8

火炎分析,蓝牙名称为小米MI3W

Imageimage-20240428163939574但是没有选项,所以我们可以通过useragent.txt查看手机型号

Image图像-202404281650191512。犯罪嫌疑人李某是否有可能拥有平板电脑设备?如果有,设备的型号是什么? A、iPad Pro 11

B、Vivo Pad 2

C.MatePad Pro

D. 小米平板6swifi连接记录

Image图像-202404281652122823。犯罪嫌疑人李某的手机热点设置密码是多少?火眼秒

Imageimage-202404281652461005aada11bc1b5

4、犯罪嫌疑人李某的微信内部ID是什么?Imageimage-20240428165304967wxid_wnigmud8aj6j12

5、犯罪嫌疑人李某发给技术人员的网站源代码下载地址是什么:Imageimage-20240428165400943 Imageimage-20240428165429531 新佛说:珠力僧典降临,珠陀玛利典,僧典波提萨许愿僧殿,玄魔殿,衍元殿,为贾咒。

新佛陀几秒钟就到了(http://hi.pcmoe.net/buddha.html)

Imageimage-20240428165507691http://www.honglian7001.com/down

6. 受害者的微信ID是什么?Imageimage-20240428165547833查看聊天记录

Imageimage-20240428165610957wxid_u6umc696cms422

7、犯罪嫌疑人李某第一次连接WIFI是什么时候? 03-14 15:55:57

B.03-14 16:55:57C。 03-14 17:55:57

D.03-14 18:55:57

Image图像-20240428165810208 Image图像-202404281658487248。分析犯罪嫌疑人李某的社交习惯。哪个时间段发送和接收消息最活跃?答:12:00-14:00

B、14:00-16:00

C.16:00-18:00D。 18:00-20:00

很多都是16:00-18:00

Image图像-20240428165929835 Image图像-202404281659427739。请分析嫌疑人的手机。该团伙还有一名重要参与者,目前警方尚未抓获。犯罪嫌疑人使用的微信账号是什么?案件材料称,李某、赵某喜欢佩戴玫瑰金手镯,但通过聊天记录发现,愚蠢的土拨鼠也参与其中。

Imageimage-20240428170234471wxid_06f01lnpavn722

10.请分析嫌疑人的手机。犯罪嫌疑人老板组织人参与赌博活动。使用的国内访问地址是什么?Imageimage-20240428170342991192.168.110.110:8000/登录

服务器集群问题

1. esxi服务器的esxi版本是什么?直接模拟检查材料2,火眼会自动识别esxi6.7.0

进入模拟后依然可以看到Imageimage-20240428171510091

Imageimage-202404281717240206.7.0

2. 请分析ESXi服务器。该系统的安装日期为:A. 2024 年3 月12 日星期二02:04:15 UTCB。 2024 年3 月12 日星期二02:05:15 世界标准时间

C. 2024 年3 月12 日星期二02:06:15 UTC

D. 2024 年3 月12 日星期二02:07:15 UTC

使用root+空密码进入,记得配置nat的子网IP

Image图像-202404281723022013。请分析ESXi服务器数据存储“datastore”的UUID?Imageimage-2024042817235764365efb8a8-ddd817f6-04ff-000c297bd0e6

4. ESXI服务器的原始IP地址是多少?Imageimage-20240428172443893192.168.8.112

5. EXSI 服务器中创建了多少个虚拟机?Imageimage-202404281725259694

6、网站服务器绑定的IP地址是多少?启动虚拟机后不显示IP

所以只需扫描192.168.8.1-192.168.8.255

Imageimage-20240428173828294 只有192.168.8.89可以进入。我扫了一下,发现他又有IP了。

然后我还发现192.168.8.128是rocketchat。搜索发现它的端口是3000,我也进入了rocketchat后端。

192.168.8.89

7. 网站服务器的登录密码是什么?如果你的队友在windows上工作,他们可能会找到一个Commonpwd.txt并使用这个字典来爆破

┌──(root㉿kali)-[/home/kali/Desktop]

└─#Hydra-lroot-PcommonPwd.txtssh://192.168.8.89

Hydrav9.5(c)2023 byvanHauser/THCDavidMaciejak - 请不要在军事或秘密服务组织中使用,或用于非法目的(这不具有约束力,这些***无论如何都忽略法律和道德)。

Hydra(https://github.com/vanhauser-thc/thc-Hydra)开始于2024-04-2818:42:26

[警告]许多SSH 配置限制并行任务的数量,建议减少任务: 使用-t4

[数据]每1 个服务器最多16 个任务,总共16 个任务,147 个登录次数(l:1/p:147),每个任务约10 次尝试

[数据]attackingssh://192.168.8.89:22/

[22][ssh]主机:192.168.8.89登录:root密码:qqqqqqqqqqqq

8、网站服务器使用的管理面板登录入口地址对应的端口号为:宝塔秒

查看默认信息时可能会出现超时。您可以稍等一下,也可以使用下面的方法进行修改。

Imageimage-20240428184856702 给他设置一个nameserver,他会立即返回Could notresolvehost,然后就可以了

Imageimage-2024042818532236614131

9. 网站服务器的web目录是什么?修改宝塔密码

Imageimage-20240428185455840 Imageimage-20240428185418000 但是在这个中找不到网站文件。 /www同目录下有/webapp,在其中找到了源代码。

Imageimage-20240428185846395/webapp

10、网站配置Redis连接超时多少秒Imageimage-202404281855557320

11、网站普通用户密码使用的salt值为Imageimage-20240428191125245!@#qaaxcfvghhjllj788+)_)((

12、网站管理员用户密码的加密算法名称是什么A.des

rsa

md5

D.bcrypt Imageimage-2024042819132290613。网站超级管理员用户帐户是什么时候创建的?答:2022-05-09 12:44:41

B、2022-05-09 13:44:41

C.2022-05-09 14:44:41D。 2022-05-09 15:44:41

查看jar包中的数据库信息

Imageimage-20240428191702606 如果连接发现无法连接

Imageimage-20240428191756881 我猜数据库可能没有打开。

然后宝塔里写的数据库位置ip是192.168.8.142,在esxi中发现数据虚拟机就是这个ip

还是之前的九头蛇爆炸

┌──(root㉿kali)-[/home/kali/Desktop]

└─#Hydra-lroot-PcommonPwd.txtssh://192.168.8.142

Hydrav9.5(c)2023 byvanHauser/THCDavidMaciejak - 请不要在军事或秘密服务组织中使用,或用于非法目的(这不具有约束力,这些***无论如何都忽略法律和道德)。

Hydra(https://github.com/vanhauser-thc/thc-Hydra)开始于2024-04-2819:22:57

[警告]许多SSH 配置限制并行任务的数量,建议减少任务: 使用-t4

[数据]每1 个服务器最多16 个任务,总共16 个任务,147 个登录次数(l:1/p:147),每个任务约10 次尝试

[数据]attackingssh://192.168.8.142:22/

[22][ssh]主机:192.168.8.142登录:root密码:hl@70011of1目标成功完成,找到1个有效密码

[警告]正在写入恢复文件,因为2 个最终工作线程在结束之前尚未完成。

[错误]2 个目标未解析或无法连接

[错误]0目标未完成

九头蛇(https://github.com/vanhauser-thc/t

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。