mmzkyl
墨者学院靶场_日志文件分析溯源(连接WebShell的IP地址)
09/22
本文最后更新于2021年09月22日,已超过243天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
吐槽
- 快上课了,分析开个头
- 本题匹配连接webshell的访问路径应该就可以了
- 上课了
- 继续分析
- 这题太水了
正文
- 目标靶场:
- 解题思路:
- 使用如下语句匹配以 .php 为后缀的访问路径,尝试寻找 webshell 的连接信息
shell awk '{print $1,$7}' 5.log | grep '.php'
- 由访问路径能够明显看出来可疑文件:xiaoma.php,从而确定攻击者IP,将该IP提交进行验证
- 验证成功,提交key即可
- 使用如下语句匹配以 .php 为后缀的访问路径,尝试寻找 webshell 的连接信息