作者头像

Administrator

应急响应靶场--web3

6

攻击者利用自动化工具爆破后台登录界面 攻击者登录成功后在插件管理界面上传webshell变形的zba插件获取内网权限 查看任务计划程序,发现两个用于恢复后门脚本的隐藏任务 攻击者创建一个隐藏用户hack6618$并在该用户目录下写入system

应急响应靶场--web2

0

查看Apache登录日志发现网站存在目录扫描记录与system.php的数据交互请求但并未发现攻击者上传system.php的POST请求 查看ftp日志发现网站的ftp服务存在登录爆破记录,攻击者成功登录且上传了system.php文件获得控制权限 qq会在每个用户登录后自动往当前用户的Docum

应急响应靶场--web1

0

攻击事件还原分析 攻击者最初利用自动化工具对登录界面实行爆破 攻击者成功爆破用户名密码进入管理后台 攻击者利用emlog pro /

漏洞复现--某医疗管理平台存在xpath漏洞

0

抓包分析 有X-Requested-With: XMLHttpRequest 打一个xml试试(上windows,下linux)

漏洞复现--锁群管理系统存在逻辑缺陷漏洞

4

弱口令进入 用鹰图探测其他端口

公益src

0

信息收集 用dirsearch扫一下目录,大部分文件都是可下载 在js里发现几个手机号

演练

2

1.信息收集 主动信息收集:oneforall ai.xxxxxx.xx