Premisa

En este video tutorial, cubrimos la parte 2 del uso de Splunk en un centro de operaciones de seguridad. Investigamos ataques a aplicaciones web y respondimos una serie de 200 preguntas en TryHackMe. Esto fue parte de Boss of the SOC v2.

 

Obtenga notas de campo de Splunk

 

Preguntas y respuestas sobre la habitación

Responda las siguientes preguntas
¿Qué versión del navegador TOR instaló Amber para ofuscar su navegación web? Guía de respuesta: Numérica con uno o más delimitadores.

¿Cuál es la dirección IPv4 pública del servidor que ejecuta www.brewertalk.com?

Proporcione la dirección IP del sistema utilizado para ejecutar un análisis de vulnerabilidad web en www.brewertalk.com.

La dirección IP de Q#2 también está siendo utilizada por un software probablemente diferente para atacar una ruta URI. ¿Cuál es la ruta URI? Guía de respuesta: incluya la barra diagonal inicial en su respuesta. No incluya la cadena de consulta ni otras partes del URI. Ejemplo de respuesta: /phpinfo.php

¿De qué función SQL se está abusando en la ruta URI de la pregunta anterior?

¿Cuál fue el valor de la cookie que el navegador de Kevin transmitió a la URL maliciosa como parte de un ataque XSS? Guía de respuesta: todos los dígitos. No el nombre de la cookie ni símbolos como un signo igual.

¿Qué nombre de usuario de brewertalk.com fue creado maliciosamente mediante un ataque de phishing?

Enlace de habitación: splunk 2

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos