pte 日志分析

这篇博客主要探讨了日志分析在安全领域的应用。在日志分析一中,重点讲述了如何通过匹配'(hack|back|admin|shell)'关键字和'.php'文件来识别可能的入侵行为,同时指出黑客常用的关键字和php文件关联的200状态码。在日志分析二中,提到了对密码进行爆破的情况,发现了'please'导致的302响应。
摘要由CSDN通过智能技术生成

pte 日志分析

日志分析一

在这里插入图片描述
".(hack|back|admin|shell)..php." 200
.代表任意字符,一般入侵文件是php文件,因此html、js等文件类型可以忽略,黑客部分关键字一般涉及hack、back、admin等,进行匹配查找,关键词后面可能有其他内容,加上.,php文件后面可能还有内容,因此跟上.
(200前面别忘了空格)

    查找结果如下:

在这里插入图片描述

日志分析二

最近管理员很苦恼,发现自己的服务器被人入侵了,但是不知道原因,你能帮帮他吗?

    管理员把日志保存下来了,大概分析了一下,有两个IP对服务器进行了攻击, 感觉攻击者的IP是 172.16.12.12 。

    日志下载地址:当前目录下的 access.log
172.16.12.12.*
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值