Hvv--知攻善防应急响应靶机--Web2

HW–应急响应靶机–Web2

所有靶机均来自 知攻善防实验室

靶机整理:

  • 夸克网盘:https://pan.quark.cn/s/4b6dffd0c51a#/list/share
  • 百度云盘:https://pan.baidu.com/s/1NnrS5asrS1Pw6LUbexewuA?pwd=txmy

官方WP:https://mp.weixin.qq.com/s/opj5dJK7htdawkmLbsSJiQ

蓝队应急响应工具箱:

  • 夸克网盘:https://pan.quark.cn/s/6d7856efd1d1#/list/share
  • 百度云盘:https://pan.baidu.com/s/1ZyrDPH6Ji88w9IJMoFpANA?pwd=ilzn
前景需要:

小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的伪QQ号?
5.攻击者的伪服务器IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?

解题关键点

Apache、FTP日志

Log Parser 远程登录日志

QQ文件默认存放位置

虚拟机登录

账号:Administrator

密码:Zgsf@qq.com

image-20240608212751486

#解题.exe
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的QQ号?
5.攻击者的服务器伪IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?

攻击IP1

查找 Apache 日志

image-20240609085451237

打开 PHPstudyApache 服务,打开网站,发现了 WordPress 的经典 favicon.icon ,确定 CMSWordPress

image-20240609085817936

分析 Apache 日志,发现IP为 192.168.126.135 的攻击者可能用了 wpscan 工具进行了目录扫描

image-20240609085906393

#攻击IP1
192.168.126.135

攻击IP2 | webshell文件名与密码 | 入侵方式

时间越往下是越新的日志,没有找到Webshell上传的特征,但是查看最新日志发现 system.php 一直被访问,疑似为Webshell文件

image-20240609090312887

如果不是通过Web页面上传,看看有没有其他的上传点。找了一圈发现存在FTP服务,且密码为弱口令 admin666888 ,攻击者很可能进行爆破

image-20240609090741020

查看 FTP 日志,发现攻击者进行密码爆破过程

C:\phpstudy_pro\Extensions\FTP0.9.60\Logs\fzs-2024-02-29.log

image-20240609093901082

查询 system.php 文件发现存在一次完整的 FTP 文件传输过程,可以判定攻击者是利用 FTP 服务进行攻击

image-20240609093632601

查看 system.php 文件,确定为 Webshell 文件,且连接密码为 hack6618 ,发现存在 key ,攻击者可能利用的是冰蝎或者哥斯拉等 Webshell 管理工具

image-20240609094203881

利用日志分析工具 Log Parser 一键分析 Windows 日志,查看远程桌面登录成功日志,发现攻击者的隐藏用户 hack887$ ,且发现攻击 IP192.168.126.129

image-20240609095005355

#攻击IP2
192.168.126.129

#webshell文件名
system.php

#webshell密码
hack6618

#入侵方式
FTP攻击

伪QQ号

查看用户没发现攻击用户,是隐藏用户,尝试利用 cmd 命令删除攻击者用户,发现不能删除

image-20240609095457128

猜测为克隆账号,利用D盾的克隆账号检测工具发现确实克隆了管理员的账号

image-20240609095625960

在攻击者用户找到了注册表项,可能添加了注册表信息

image-20240609101710819

打开 regedit 注册表,寻找攻击者用户

image-20240609095704333

如果需要删除用户,删除攻击者用户以及3E8即可

image-20240609095758198

但是D盾自带删除账号功能,可直接右键,选择 删除账号 进行删除

image-20240609101933225

发现删除成功

image-20240609101928277

检查发现已经删除干净

image-20240609102049896

由于是克隆用户,肯定会留下一些信息,寻找攻击者遗留下来的信息,在文档内发现 Tencent Files 文件夹,猜测使用过腾讯的通讯工具,打开后发现黑客伪QQ号 777888999321

哪个🐖会在服务器装通讯工具???

image-20240609095903499

#伪QQ号
777888999321

伪服务器IP地址与端口

进入后发现 在 FileRecv 目录下存在 frp(内网穿透工具) ,在 frpc.ini 配置文件中找到伪 IP 256.256.66.88 以及伪端口 65536

image-20240609100140267

#伪服务器IP地址
256.256.66.88

#端口
65536

成功通关

#通关Payload

192.168.126.129
192.168.126.135
system.php
777888999321
256.256.66.88
3
65536
hack887$

image-20240609100635470

  • 18
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Struts2 是一个基于 Java 的开源 Web 应用框架,它是 Struts 框架的升级版。它提供了一种简单、灵活且可扩展的方式来开发企业级的 Java Web 应用程序。在 HVV 面试中,可能会涉及到 Struts2 相关的问题。以下是一些常见的 Struts2 面试题及其答案: 1. 什么是 Struts2? Struts2 是一个基于 MVC(Model-View-Controller)设计模式的 Web 应用框架,它通过将应用程序的不同部分分离开来,使开发更加模块化和可维护。 2. Struts2 的主要特点有哪些? - 基于 MVC 设计模式,使代码更加清晰和可维护。 - 提供了丰富的标签库和表单验证机制,简化了前端开发。 - 支持国际化和本地化,方便开发多语言应用。 - 提供了拦截器机制,可以对请求进行预处理和后处理。 - 支持 RESTful 风格的 URL 映射。 3. Struts2 的工作原理是什么? 当用户发送请求时,Struts2 的前端控制器(DispatcherServlet)接收到请求并将其分发给相应的 Action 类。Action 类处理请求并生成响应结果,然后将结果返回给前端控制器。前端控制器再将结果发送给视图层进行展示。 4. Struts2 中的拦截器是什么?有什么作用? 拦截器是 Struts2 中的一个重要组件,它可以在请求被处理前后进行预处理和后处理。拦截器可以用于实现身份验证、日志记录、性能监控等功能,提高应用程序的安全性和可维护性。 5. Struts2 中的常用标签有哪些? Struts2 提供了丰富的标签库,用于简化前端开发。常用的标签有: - `<s:form>`:用于生成表单。 - `<s:textfield>`:用于生成文本输入框。 - `<s:select>`:用于生成下拉列表。 - `<s:checkbox>`:用于生成复选框。 - `<s:submit>`:用于生成提交按钮。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值