摘要: bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i 阅读全文
posted @ 2023-11-06 13:08 BattleofZhongDinghe 阅读(203) 评论(0) 推荐(0) 编辑
摘要: bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web 阅读全文
posted @ 2023-11-06 11:26 BattleofZhongDinghe 阅读(224) 评论(0) 推荐(0) 编辑