Prämisse

In diesem Video-Walkthrough haben wir Teil 2 der Verwendung von Splunk in einem Security Operation Center behandelt. Wir haben Angriffe auf Webanwendungen untersucht und Fragen der 200er-Reihe in TryHackMe beantwortet. Dies war Teil von Boss of the SOC v2.

 

Holen Sie sich Splunk Field Notes

 

Fragen und Antworten zum Zimmer

Beantworten sie die folgenden Fragen
Welche Version des TOR-Browsers hat Amber installiert, um ihr Surfverhalten zu verschleiern? Antwortanleitung: Numerisch mit einem oder mehreren Trennzeichen.

Wie lautet die öffentliche IPv4-Adresse des Servers, auf dem www.brewertalk.com läuft?

Geben Sie die IP-Adresse des Systems an, das zum Ausführen eines Web-Schwachstellenscans gegen www.brewertalk.com verwendet wird.

Die IP-Adresse von Q#2 wird wahrscheinlich auch von einer anderen Software verwendet, um einen URI-Pfad anzugreifen. Was ist der URI-Pfad? Antwortanleitung: Fügen Sie den führenden Schrägstrich in Ihre Antwort ein. Fügen Sie die Abfragezeichenfolge oder andere Teile der URI nicht ein. Antwortbeispiel: /phpinfo.php

Welche SQL-Funktion wird für den URI-Pfad aus der vorherigen Frage missbraucht?

Welchen Wert hatte das Cookie, das Kevins Browser im Rahmen einer XSS-Attacke an die bösartige URL übermittelte? Antworthinweis: Nur Ziffern. Nicht der Cookiename oder Symbole wie ein Gleichheitszeichen.

Welcher Benutzername für brewertalk.com wurde durch einen Spear-Phishing-Angriff böswillig erstellt?

Zimmerlink: Splunk 2

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen