执行的第一个命令是phpinfo(),追踪该数据包
发现该网站框架为Zend v3.0.0,操作系统为ubuntu0.16.04.1,PHP Version 7.0.33-0 继续查看黑客执行的命令的数据包...,连接了数据库,还打包了网站源代码,并将shell反弹了
但是有个问题还没搞清楚,上传是需要后台登录的,但是黑客是如何登录的,以及后台地址在哪,这个后台是哪家公司的都尚未可知....却有着不一样的答案
这里也把思路大致说一下,如果从logo上着手,会发现是另外一家公司
通过百度的以图搜图
综合筛选条件
锁定为海南鑫建恒丰科技工程有限公司
答题
从实操溯源的信息,进而可以答以下的问题:
攻击者的...192.168.0.177
受害者网站的框架 Zend V3.0
网站管理员的邮箱hnxsh@foxmail.com(在admin.php中发现) /website@ndt.com(后台登录账号)
网站后台的弱口令...中用户名xiaoming的密码1qaz2wsx
黑客把网站打包了,打包的密码是什么5034737377307264
黑客进行反弹shell的目标IP是多少111.123.222.333