关卡描述:1. 网站后台登陆地址是多少?(相对路径)
首先这种确定的网站访问的都是http或者https协议,搜索http看看。关于http的就这两个信息,然后172.16.60.199出现最多,先过滤这个ip看看
这个很可能是黑客在爆破或者猜测后台路径,这里simplexue/login.php没有报出404错误,而是继续下一个地址,所以后台路径就是它了
simplexue/login.php
关卡描述:2.攻击者的ip是多少
看那个ip在爆破就行了,
202.99.27.194
3.攻击者第一次访问网站的时间是多少(时:分:秒)
确认第一次攻击时间我们可以用一个命令过滤
ip.addr==202.99.27.194 and ip.addr==172.16.60.199
答案是10:31:10
提交之后不正确,就只能是以日志为准,再去日志查看,过滤攻击者ip
答案就是10:13:19
4. 爆破出正确的后台地址之前,总共尝试爆破了多少次
过滤http格式,然后就是攻击者ip和被攻击的ip文章来源:https://www.toymoban.com/news/detail-701504.html
http and ip.addr==202.99.27.194 and ip.addr==172.16.60.199文章来源地址https://www.toymoban.com/news/detail-701504.html
到了这里,关于靶场溯源第二题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!