流量包
分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮)

宝塔
分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.1)
过滤http,查看谁给谁发的包即可

192.168.209.135
分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin)

luna
分析流量包检材,攻击者进行目录扫描得到的具有后门的页面url路径为。(标准格式:/abc.html)
通过查看http请求,即可得到为/up_load.html
分析流量包检材,攻击者通过修改请求包中的哪个字段导致恶意文件成功上传。(标准格式:test-type)
content-type

上传图片马,改的就是content-type

分析流量包检材,攻击者上传成功的恶意文件, 该文件的临时存放路径是。(标准格式:/abc/edf)

服务器检材
仿真进入到服务器,会发现会删除东西,找会删除文件的文件,排序最近的访问时间
分析服务器检材,服务器会做登录密码验证,该登录验证文件位置在?[标准格式:/xxx/xxx/xxx.xxx]

查看脚本内的内容,发现里面会通过Linux系统的密码文件(/etc/shadow),与 /etc/.cadpc 文件内容进行比对,如果密码不一致,将会删除文件,清除history等操作
/etc/profile.d/check-system.sh
分析服务器检材,服务器ssh端口是多少?[标准格式:1234]
查看SSH配置文件:SSH配置文件通常位于 /etc/ssh/sshd_config,使用任何文本编辑器打开该文件,可以找到SSH监听的端口号。 查找 Port 行,其后面的数字即为SSH端口号。
所以直接查看配置文件

分析服务器检材,服务器docker内有多少个镜像。[标准格式:100]

分析服务器检材,服务器内sqlserver默认账号的密码是?[标准格式:xxx]

分析服务器检材,服务器内sqlserver存放了阿里云存储下载地址,该下载地址是?[标准格式:https://xxx]

http://oss-accelerate.aliyuncs.com
分析服务器检材,服务器内sqlserver内“cmf_user_action_log”表,表内存在的用户操作日志,一共操作次数是多少?[标准格式:100]
不会
分析服务器检材,该服务器正在使用的数据库的持久化目录是什么?[标准格式:/xxx/xxx]


分析服务器检材,该网站后台正在使用的数据库有多少个集合?[标准格式:100]
连接mongo就行,13个集合
分析服务器检材,该网站的后台登录地址是?[标准格式:/xxx/xxx.xxx 全小写,不加域名]

分析服务器检材,该网站后台使用的管理员加密算法是?[标准格式:全大写]



分析服务器检材,该网站后台上传过sha256值为“b204ad1f475c7716daab9afb5f8d61815c508f2a2b1539bc1f42fe2f212b30d1”的压缩包文件,该文件内的账单交易订单号是多少?[标准格式:123456]


不知道为什么,导出来之后没有注释。
参与讨论