- 博客(2)
- 收藏
- 关注
原创 2023HNWJ
所以路径为/opt/bg/webapps/ROOT/WEB-INF/lib/bg-core-1.0-SNAPSHOT.jar。看了几个,根据ip和user_name一般爆破格式,“人事”应该不是黑客爆破出来的,倒数第二个才是黑客爆破的,追踪tcp流。爆破登录后,突然开始有大量a.php的请求,image目录下一般放置图片,非常可疑,a.php应该就是木马。解析出的nginx,但是翻到/data目录下为空,可能被删除,查看历史命令,可知中间件为tomcat。所以黑客使用的账号是admin,密码admin!
2023-10-20 13:20:18 70
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人