2
内容速览
起因是发现一道基础而又系统的流量包分析题,竟然由易到难,有15道题,一时来了兴致,先刷为敬,全文边实操边编写,分析的不一定对,仅供参考
实操解题
使用wireshark打开流量包
发现这是一个渗透过程的流量数据...,阅读题目后发现,可以从上传木马作为突破口 因为一句话大多都带有POST[]等字样
直接过滤,发现了上传的数据包,http追踪后发现一句话木马的密码(h4ck4fun),和上传的文件名(/static...,黑客直接上传了小马,然后获取到数据库配置信息,连接了数据库,还打包了网站源代码,并将shell反弹了
但是有个问题还没搞清楚,上传是需要后台登录的,但是黑客是如何登录的,以及后台地址在哪,这个后台是哪家公司的都尚未可知...转换思路,后台登录肯定是POST,且链接中含login或admin字样
http.request.method == "POST"
筛选数据包,发现存在4个admin.php登录数据包,其中最后一个登录的登录密码为...这到底是哪家公司设置的弱口令?