cisp-pte靶場通關思路分享----日志分析篇


靶場一:

 

第一個靶場的日志我是在excel中處理的,第一步先把所有的日志復制進excel里,按照固定寬度,先把IP和后面的內容分開。 

 

 

 

第二步,按照要求篩選出所有172.16.12.12.的攻擊IP

 

 

 

 

 

第三步,直接再對后面的內容進行分列,觀察到所有狀態碼之前都有一個雙引號,直接以雙引號分列。得到下面內容。

 

 

 

 

 第四步:篩選出200狀態碼的,得到adminlogin.php的路徑,請求下,看到是個后台。

 

 

 

 

第五步:看到后台還沒有驗證碼,必須來一波暴力破解。成功拿下

 

 

 

 

 

 

靶場二:

 

 

第一步:跟第一個靶場一樣,直接用excel打開

 

 

 

 

 

 

第二步:看到直接分列了一部分,這倒是省事兒了很多,直接在此以雙引號再次分列。直接篩200狀態碼的

 

 

 

 第三步:篩選完以后發現還有很多。根據經驗一般都會入侵admin、manage等目錄,再以關鍵目錄點去篩選。

 

 

 

 

這么一來就很少了,最終鎖定admin/backdoor.php 

各位大佬們還有什么快速篩選的方法,可以一起分享下。 下一篇開始搞綜合題的key


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM