Windows应急-应急与研判训练计划 一

问题如下:

首先进入环境后,打开命令标识符

使用netstat -nao命令查询目前所有开启的端口服务

后续通过了解靶机环境我们排除掉了本机所运行的服务后锁定了攻击端口

{21,3389,8080}

初步怀疑PID636可疑

tasklist后查看进程状态

锁定文件lsass.exe

通过命令我们发现了攻击者的IP为192.168.18.133

awk "$9!=404 {print $6,$7,$9}"cat -n access.log

通过再一次检索,(这次主要是检索恶意文件落地位置),我们可以锁定恶意文件名为:newfile1.php(因为攻击者通过这个文件对phpinfo()进行了访问)

通过桌面上的工具我们最后对所有的文件安全日志进行审计(注意,由于初设原因,我们需要进入高级选项内进行设置才能审计到所有事件,如下图所示)

从此处发现了黑客开始弱口令爆破时的IP

从此处结合上下日志确认了攻击者掌管服务器时的IP

后续还剩一题(最终攻击成功的端口)实则不难,我们通过对这靶机的了解不难看出,攻击者发现了目标后,通过对网站弱口令的爆破后放置恶意文件,最终拿下了整个服务器的权限,所以我们可以结合情况得知,真正攻击成功的端口是3389

至此,靶机完全攻克

写的比较随意,还望诸位海涵

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值