当前位置: 首页 > news >正文

应急响应-Web2

应急响应-Web2

1.攻击者的IP地址(两个)?

192.168.126.135
192.168.126.129

通过phpstudy查看日志,发现192.168.126.135这个IP一直在404访问 , 并且在日志的最后几条一直在访问system.php ,从这可以推断 该IP可能在扫描网站目录,至于system.php的内容需要进去看代码分析

在这里插入图片描述
在这里插入图片描述

查看system.php发现是木马文件,因此确定攻击者的第一个IP 192.168.126.135
在这里插入图片描述

另外一个IP可以通过日志查看器 ——> 远程桌面登录成功日志 查看登录IP

192.168.126.129

在这里插入图片描述

2.攻击者的webshell文件名?

system.php,答案同上,此处也可以使用d盾扫描

在这里插入图片描述

3.攻击者的webshell密码?

hack6618 密码在system.php文件中可见

在这里插入图片描述

4.攻击者的伪QQ号?

777888999321

思路:涉及到QQ号,首先是找到QQ文件的位置,QQ为每个账号都设置了文件夹 因此只要找到该目录就能找到攻击者的伪QQ号

通过翻阅文件,可以看到Tencent Files文件,同时也可以借助文件分析工具LastActivityView查看近期修改的文件

在这里插入图片描述

在这里插入图片描述

5.攻击者的伪服务器IP地址?

256.256.66.88

在上个问题中可以看到frpc.ini.txt文件被修改过 ,frpc是用来内网穿透的,配置文件中存放服务器的IP和端口,可以看到伪服务器的地址 256.256.66.88(是伪地址!)

在这里插入图片描述

6.攻击者的服务器端口?

答案同上:65536

7.攻击者是如何入侵的(选择题)?

ftp:通过日志可以判断,虽然ftp的日志很多 但是我们只要过滤出状态码为230的记录就行了 (230表示ftp用户登录),往下判断可以看到 黑客上传了一个system.php

在这里插入图片描述

8.攻击者的隐藏用户名?

hack887$:在C盘用户下可见,也可以去注册表查看

在这里插入图片描述

http://www.lryc.cn/news/325497.html

相关文章:

  • 复试专业前沿问题问答合集8-1——CNN、Transformer、TensorFlow、GPT
  • 用Python做一个植物大战僵尸
  • Win11文件右键菜单栏完整显示教程
  • 【Python实用标准库】argparser使用教程
  • 伦敦金与纸黄金有什么区别?怎么选?
  • 化工企业能源在线监测管理系统,智能节能助力生产
  • C/C++ 一些使用网站收集...
  • 2024可以搜索夸克网盘的方法
  • 2024年最新阿里云服务器价格表_CPU内存+磁盘+带宽价格
  • 300.【华为OD机试】跳房子I(时间字符串排序—JavaPythonC++JS实现)
  • linux ln Linux 系统中用于创建链接(link)的命令
  • mysql按照查询条件进行排序和统计一个字段中每个不同数值出现的次数
  • 深度学习基础知识
  • UE4_旋转节点总结一
  • Dockerfile将jar部署成docker容器
  • Android14音频进阶:AudioFlinger向HAL输出数据过程(六十四)
  • docker构建镜像命令
  • 每日一题——LeetCode1720.解码异或后的数组
  • Day47:WEB攻防-PHP应用文件上传函数缺陷条件竞争二次渲染黑白名单JS绕过
  • 【Android】美团组件化路由框架WMRouter源码解析
  • python知识点总结(九)
  • 浅谈Linux中的软锁定(soft lockup)和硬件监视器(watchdog)
  • 数据库的四个特性?MySQL是如何实现的?
  • Jupyter R绘图 汉字显示乱码的解决办法
  • 推荐几个值得一读的Qt开源项目
  • 【XR806开发板试用】使用PWM模块模拟手机呼吸灯提示功能
  • Mysql——索引下推
  • Springboot项目之mybatis-plus多容器分布式部署id重复问题之源码解析
  • 微信答题小程序云开发--实现云函数上传题目图片 base64功能
  • 学会Sass的高级用法,减少样式冗余