2Pascal-新时代的Pascal
标题:
流量-黑客入侵
[打印本页]
作者:
admin
时间:
7 天前
标题:
流量-黑客入侵
注意要点击排序,不然包的顺序是乱的
1. 分析检材1,黑客的IP地址是(示例:192.168.0.1)
192.168.94.233
http过滤直接看
2. 分析检材1,被黑客攻击的web服务器,网卡eth1的ip地址为(示例:192.168.0.1)
10.3.3.100
http contains "eth1"
3. 分析检材1,黑客扫描到的登陆后台是(相对路径,如/abc/abc)
http contains "login"
/admin/login.php
4. 分析检材1,黑客登录web后台使用的密码是
admin!@#pass123
http contains "login" && http.request.method=="POST"
从后往前看,注意302跳转
5. 分析检材1,网站账号“人事”所对应的登录密码是
hr123456
同上,也可以用 http contains "%E4%BA%BA%E4%BA%8B" 过滤
6. 分析检材1,黑客上传的webshell文件是______(如abc.php) 一句话木马 eval
a.php
http contains "eval" && http.request.method=="POST"
7. 分析检材1,黑客上传的webshell,使用的连接密码是
1234
同上
8. 分析检材1,黑客找到的数据库密码是多少
$dbpass = "e667jUPvJjXHvEUv";
http contains "dbuser" 或者 http contains "database" && http.response.code==20
黑客找到的robots.txt中的flag
flag:87b7cb79481f317bde90c116cf36084b
直接在文件导出中看或者http contains "robots.txt"
9. 分析检材2,数据库的版本号为(只需版本号,如1.1.1)
5.5.49
mysql contains "version",更好的办法 mysql 直接看
10. 分析检材2,“dou_config”表中,“name”列的值是“tel”的行中,“value”值是
0596-8888888
同上,搜索tel
黑客破解了账号
ijnu@test.com
得到的密码是什么
edc123!@#
查找分组详情
ijnu@test.com
得到密码hash值b78f5aa6e1606f07def6e839121a22ec 反查
欢迎光临 2Pascal-新时代的Pascal (http://www.2pascal.com/)
Powered by Discuz! X3