2
内容速览
起因是发现一道基础而又系统的流量包分析题,竟然由易到难,有15道题,一时来了兴致,先刷为敬,全文边实操边编写,分析的不一定对,仅供参考
实操解题
使用wireshark打开流量包
发现这是一个渗透过程的流量数据...20220706/1657037870691680.phtml" && http.request.method == "POST"
发现黑客连接小马后 执行的第一个命令是phpinfo(),追踪该数据包
发现该网站框架为...打开了/var/www/html/config/database.php文件,存在数据库的账号密码等配置信息
还进行了敏感的操作,如 查看用户权限命令whoami,回显为www-data用户权限
打包网站源代码...却有着不一样的答案
这里也把思路大致说一下,如果从logo上着手,会发现是另外一家公司
通过百度的以图搜图
综合筛选条件
锁定为海南鑫建恒丰科技工程有限公司
答题
从实操溯源的信息,进而可以答以下的问题:
攻击者的...192.168.0.177
受害者网站的框架 Zend V3.0
网站管理员的邮箱hnxsh@foxmail.com(在admin.php中发现) /website@ndt.com(后台登录账号)
网站后台的弱口令