نفوذگر با بهره گیری از اشتباه کاربر و عدم توجه وی، فایل را با تغییر ظاهری برای او ارسال نموده است. کاربر نیز این فایل را دانلود و اجرا کرده است.
شما ابتدا میبایست نام فایل را تشخیص داده و تکنیک حمله استفاده شده را شناسایی نمایید.
در ادامه با تحلیل محتوای فایل، به آدرس IP نفوذگر که فایل از آن جا دانلود شده پی ببرید.
همچنین در این سناریو، یک فایل دیگر نیز دانلود و اجرا شده که منجر به ایجاد یک Reverse Shell شده است. شما این فایل را نیز باید شناسایی نمایید.
درصد پیشرفت حل چالش
0%