网站开发实训步骤,网站建设服务哪家好 价格多少钱,六安网红瀑布,旅游公司网站建设合同书应急响应-Web2
1.攻击者的IP地址#xff08;两个#xff09;#xff1f;
192.168.126.135 192.168.126.129
通过phpstudy查看日志#xff0c;发现192.168.126.135这个IP一直在404访问 #xff0c; 并且在日志的最后几条一直在访问system.php #xff0c;从这可以推断 …应急响应-Web2
1.攻击者的IP地址两个
192.168.126.135 192.168.126.129
通过phpstudy查看日志发现192.168.126.135这个IP一直在404访问 并且在日志的最后几条一直在访问system.php 从这可以推断 该IP可能在扫描网站目录至于system.php的内容需要进去看代码分析 查看system.php发现是木马文件因此确定攻击者的第一个IP 192.168.126.135
另外一个IP可以通过日志查看器 —— 远程桌面登录成功日志 查看登录IP
192.168.126.129 2.攻击者的webshell文件名
system.php答案同上此处也可以使用d盾扫描 3.攻击者的webshell密码
hack6618 密码在system.php文件中可见 4.攻击者的伪QQ号
777888999321
思路涉及到QQ号首先是找到QQ文件的位置QQ为每个账号都设置了文件夹 因此只要找到该目录就能找到攻击者的伪QQ号
通过翻阅文件可以看到Tencent Files文件同时也可以借助文件分析工具LastActivityView查看近期修改的文件 5.攻击者的伪服务器IP地址
256.256.66.88
在上个问题中可以看到frpc.ini.txt文件被修改过 frpc是用来内网穿透的配置文件中存放服务器的IP和端口可以看到伪服务器的地址 256.256.66.88是伪地址 6.攻击者的服务器端口
答案同上65536
7.攻击者是如何入侵的选择题)
ftp通过日志可以判断虽然ftp的日志很多 但是我们只要过滤出状态码为230的记录就行了 (230表示ftp用户登录)往下判断可以看到 黑客上传了一个system.php 8.攻击者的隐藏用户名
hack887$在C盘用户下可见也可以去注册表查看