应急响应靶场--web3

攻击者利用自动化工具爆破后台登录界面

攻击者登录成功后在插件管理界面上传webshell变形的zba插件获取内网权限

查看任务计划程序,发现两个用于恢复后门脚本的隐藏任务

攻击者创建一个隐藏用户hack6618$并在该用户目录下写入system.bat窜改网站404.php源码为新的后门脚本维持权限

参考博客

https://www.sqlsec.com/2022/02/hack.html