TypechoJoeTheme

mmzkyl

墨者学院靶场_日志文件分析溯源(连接WebShell的IP地址)

mmzkyl博主
2021-09-22
/
0 评论
/
143 阅读
/
115 个字
/
百度已收录
09/22
本文最后更新于2021年09月22日,已超过243天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

吐槽

  • 快上课了,分析开个头
  • 本题匹配连接webshell的访问路径应该就可以了
  • 上课了
  • 继续分析
  • 这题太水了

正文

  • 目标靶场:
  • 解题思路:
    • 使用如下语句匹配以 .php 为后缀的访问路径,尝试寻找 webshell 的连接信息
      shell awk '{print $1,$7}' 5.log | grep '.php'
    • 由访问路径能够明显看出来可疑文件:xiaoma.php,从而确定攻击者IP,将该IP提交进行验证
    • 验证成功,提交key即可
赞(0)
评论 (0)

互动读者

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

  • ae888 casino闲逛

    评论 1 次 | 文章 0 篇

  • usd rub binance闲逛

    评论 1 次 | 文章 0 篇

标签云