应急响应靶机训练-Web2

  • 521 字
  1. 1. 1.攻击者的IP地址(两个)?
  2. 2. 2.攻击者的webshell文件名?
  3. 3. 3.攻击者的webshell密码?
  4. 4. 4.攻击者的伪QQ号?
  5. 5. 5.攻击者的伪服务器IP地址?
  6. 6. 6.攻击者的服务器端口?
  7. 7. 7.攻击者是如何入侵的(选择题)?
  8. 8. 8.攻击者的隐藏用户名?

1.攻击者的IP地址(两个)?

第一个ip在apache的日志里,另一个是登录日志可以直接用工具windows1check或者事件查看器里查找

2.攻击者的webshell文件名?

查看apache的日志发现system.php是webshell的文件名

3.攻击者的webshell密码?

密码是hcak6618

4.攻击者的伪QQ号?

众所周知,qq登陆过后会默认会在文档里创建一个Tencent File里面会记录每个登陆过的qq号,在FileRecv里是通过qq下载的文件

5.攻击者的伪服务器IP地址?

黑客通过qq下载了一个frp,在frpc的配置文件里有伪服务器IP和端口

6.攻击者的服务器端口?

65536

7.攻击者是如何入侵的(选择题)?

通过分析ftp的日志文件可以发现,攻击者通过爆破ftp admin的密码登录成功,然后上传system.php文件

看phpstudy的ftp配置可以发现ftp的根目录在www目录,所以上传的system.php可以访问到

8.攻击者的隐藏用户名?

学到新招,win+r->cmd->lusrmgr.msc可以查看本地用户和组,或者C盘USER能找到hack887$

赞助喵
非常感谢您的喜欢!
赞助喵
分享这一刻
让朋友们也来瞅瞅!