0x05 Linux取证
| 2024-2-21
0  |  阅读时长 0 分钟

5.21 Day6 webserver.zip

1 提交攻击者的IP地址

notion image
192.168.1.7
 

2 识别攻击者使用的操作系统

notion image
Linux
 

3 找出攻击者资产收集所使用的平台

goby fofa shodan zoomeye
notion image
shodan
 

4 提交攻击者目录扫描所使用的工具名称

dirsearch 御剑 dirb dirmap awvs acunetix wvs
图同第2问
dirsearch

5 提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS

phpinfo()); whoami id ls pwd
notion image
统计状态码为 200 的请求
 
24/Apr/2022:15:25:53
 

6 找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码

图同上题
/data/avatar/1.php 2022
 

7 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

notion image
/var/www/html/footer.php
 
1天内修改过的文件,3天内创建的文件
 

8 识别系统中存在的恶意程序进程,提交进程名

./prism
notion image
 

9 找到文件系统中的恶意程序文件并提交文件名(完整路径)

/root/.mal/prism
 

10 该恶意程序使用的哪个协议进行通信,提交协议名

icmp
 

11 该恶意程序在什么情况下会进行运行,是否可持续?

notion image
每次重启后运行,可持续
 

5.21 IRE考试模拟卷/题目5

notion image
base64解码得 key5_is_fXFKAgZc
  • GitTalk
目录