2008R2 x86 + IIS 7.5 CN
模拟排查攻击点
模拟:.net 网站遭受了攻击,现在进行排查
思路:重点日志分析
1 |
|
在高级配置中查找网站 id ,发现为 5 ,所以选择 W3SVC5
配置网站绑定 ip ,打开 ip 地址
日志字段顺序:
#Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
UA头显示里有被 sqlmap 攻击
查看日志提交方式 POST
部分很可能有漏洞,再看返回 状态码 200
2948是返回包长度
访问网站:验证攻击点
在自己电脑利用狐狸工具验证漏洞点:python sqlmap.py -u “http://ip:port/default.aspx” --data
返回查看日志显示
物理机访问虚拟机网站配置
虚拟机设置:网络适配器,复制物理网络连接状态
网络和共享中心 -> 网络连接 -> 本地连接 -> 属性 -> internet协议版本4(TCP/IPV4属性) -> 勾选自动获得IP地址
设置完网络连接重启后,物理机可以连接该网站。
web日志里面常见的内容
缺点
POST记录不细致
thinkphp搭建漏洞复现
笑死,这节课迪总复现环境又被腾讯电脑管家干翻车了哈哈哈哈哈哈哈
接着继续。