RESULTS流量分析

文章描述了一次网络安全事件的追踪过程,涉及端口扫描工具NMAP的使用,攻击者通过IP地址192.168.150.1和192.167.150.2进行操作,提权使用SUID,工具疑似Burp。攻击者创建的新用户名为securityy-xlz888999,删除并隐藏shell文件,文件路径为/var/www/blog/.ShEllHAha/.hackba.php,留下木马在/var/backups/opt/.Qwert/.Wakuang.sh,并设置了定时任务。
摘要由CSDN通过智能技术生成

攻击者使用的端口扫描工具是?

NMAP

通过流量及日志审计,攻击者上传shell的时访问web使用IP地址是多少?

192.168.150.1

但是他.1和.2都传了,不懂。


审计流量日志,攻击者反弹shell的地址及端口?

192.167.150.2:4444
攻击者使用的提权方式及工具是什么?

4000,一眼SUID。

这逼一开始用了这个发现不行

然后用的这个,为什么呢。

因为这b习惯了吧可能。

然后他nc去了8888。

用tcp.port==8888继续找吧。

至于工具是什么我不知道,你硬要问。

这么一大堆爆破的东西我觉得是Burp。


攻击者创建的新用户名是?

securityy ---------xlz888999


攻击者将shell删除并放到了其他web目录,文件名被改变了,找出他的绝对路径及文件名

/var/www/blog/.ShEllHAha/.hackba.php


攻击者使用新用户留下了木马进行不法行为,找出程序名,给出程序的绝对路径

/var/backups/opt/.Qwert/.Wakuang.sh

后面还设了定时任务。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值