本文共 176 字,预计阅读时间 1 分钟。
1. 抢别人webshell。发现被打之后,如果找到webshell,修复之前用打自己的webshell把全场打一遍,可能别人还没发现。
2. 被打立刻找log。find / -name log 并且尽早查看。
3. 别纠结本地测试。本地简单测试后就上server,可能服务器的权限是特殊设置的,可以通过。
4. 就算允许也别瞎扫。webdirscan扫的时候注意某云可能会ban掉ip。
5. 脚本不完善且受害范围不大就先手动补,等写完脚本可能会增加被攻击轮数。
6. 多换网络环境。
7. 找到exp写代码的时候别急,准备写一个扫全网工具。