WebStrike

难度:容易

Q1:了解攻击的地理来源有助于地理封锁措施和威胁情报分析。袭击起源于哪个城市?
分别查询一下两个IP,是117发送请求到24IP上,那么攻击起源城市就是天津
答案:TianJin
image.png

Q2:了解攻击者的用户代理有助于创建可靠的过滤规则。攻击者的用户代理是什么?
追踪http流,User-Agent就是用户代理
image.png
答案:Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Q3:我们需要确定是否存在潜在的漏洞被利用。上传的恶意 Web Shell 叫什么名字?
过滤http流,进行分析,发现有一串很可疑
image.png
答案:image.jpg.php

Q4:了解上传文件的存储目录对于加强对未经授权访问的防御非常重要。网站使用哪个目录来存储上传的文件?
追踪Q3标记的数据包,发现路径,
image.png
答案:/reviews/uploads/
Q5:识别 Web Shell 使用的端口有助于改进防火墙配置,以阻止未经授权的出站流量。恶意 Web Shell 使用了什么端口?
进行查找,发现在上传webshell image.jpg.php 里有反弹shell,端口是8080
image.png
答案:8080
Q6:了解泄露数据的价值有助于确定事件响应操作的优先级。攻击者试图泄露什么文件?
泄露文件,本来想要把所有文件导出来,但是有点懒,就简单一看一下,发现一串不太正常的文件
image.png
追踪一下,发现一个/etc/passwd,题目说泄露了什么文件,应该就是passwd了
image.png
答案:passwd

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

广君有点高

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值