Task1

打开access.log

根据User-agent都能找到,但是格式有点奇葩

nmap, hydra, sqlmap, curl, and feroxbuster

/rest/user/login端点被hydra疯狂爆破

/rest/products/search被sqlmap攻击,参数是q

/ftp端点允许下载服务器上的网站备份文件

Task2

product reviews 产品评价

直接搜索”POST /rest/user/login HTTP/1.0” 200”

Yay,11/Apr/2021:09:16:31 +0000

直接查看最后一条sql攻击,email password(没有id)

查看ftp协议,www-data.bak coupons_2013.md.bak

查看vsftpd.log

ftp,anonymous

查看auth.log

ssh,www-data

碎碎念

没啥好说的