摘要:
1、攻击者IP 查看日志 /var/log/secure 过滤日志 cat secure | grep "Failed" |awk '{print$11}'|sort | uniq -c 发现攻击ip 192.168.20.1 2、攻击者修改的管理员密码 这里看到靶机开了80和3306端口,所以知道 阅读全文
posted @ 2025-07-15 21:23
x3c
阅读(48)
评论(0)
推荐(1)
摘要:
1.攻击者开始攻击的时间 查看机器网络连接,发现3389端口开启 初步判断是通过rdp爆破,接着查看日志 筛选4625日志,发现同一时间有很多日志产生,所以判断是爆破 同一时间,看到登录成功日志 2025-05-21 20:25:22 2.攻击者的ip地址 攻击地址上面登录的日志已看到 192.16 阅读全文
posted @ 2025-07-15 19:51
x3c
阅读(44)
评论(0)
推荐(0)
摘要:
查看版本 /RAPAgent.XGI?CMD=GetRegInfo 构造数据包造写入木马 POST /AgentBoard.XGI?cmd=UserLogin HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_1 阅读全文
posted @ 2025-07-15 16:39
x3c
阅读(54)
评论(0)
推荐(0)
摘要:
路径 /nacos/v1/auth/users?pageNo=1&pageSize=4 POC: POST /nacos/v1/auth/users HTTP/1.1[]() Host: ip Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 阅读全文
posted @ 2025-07-15 16:36
x3c
阅读(48)
评论(0)
推荐(0)

浙公网安备 33010602011771号