
Administrator
应急响应靶场--web3
6
攻击者利用自动化工具爆破后台登录界面 攻击者登录成功后在插件管理界面上传webshell变形的zba插件获取内网权限 查看任务计划程序,发现两个用于恢复后门脚本的隐藏任务 攻击者创建一个隐藏用户hack6618$并在该用户目录下写入system
应急响应靶场--web2
0
查看Apache登录日志发现网站存在目录扫描记录与system.php的数据交互请求但并未发现攻击者上传system.php的POST请求 查看ftp日志发现网站的ftp服务存在登录爆破记录,攻击者成功登录且上传了system.php文件获得控制权限 qq会在每个用户登录后自动往当前用户的Docum