Windows靶机应急响应(一)

靶机地址

前来挑战!应急响应靶机训练-Web1

响应背景

(1)攻击者留下的shell

(2)攻击者的IP

(3)攻击者隐藏的账户名称

(4)攻击者挖矿程序的矿池域名

响应流程总结

(1)工具查杀——webshell

(2)日志分析——IP,隐藏用户

(3)系统操作排查——挖矿程序

渗透复现

Emlog Pro 任意文件上传漏洞(CVE-2023-44974)-CSDN博客

关于靶机启动问题

一、VM报错靶机不兼容

(修改vmx文件版本值)

(1)将靶机安装包下载解压后,需要修改vmx文件的版本值,否则会不兼容报错

(2)记事本打开vmx文件,将其版本值修改为16

二、安装响应工具

(1)靶机安装查杀工具D盾(或者安装蓝队工具箱,一应俱全)

(工具安装可以通过文件共享到靶机或者靶机访问链接下载)

工具箱链接 夸克网盘分享

响应流程

靶机背景

(1)进入靶机环境,打开解题EXE

(2)拿到解题背景

一、后门查杀

(1)打开小皮,进入网站根目录

(2)管理员身份启动D盾(建议做完这步后去把靶机防火墙关掉)

(3)复制网站根目录路径,或者直接将根目录拖到D盾中

(4)D盾扫描,找到后门,但是被靶机的防火墙查杀了

(5)找到windows安全中心中的保护历史记录

(6)还原被查杀的后门

(7)D盾再次扫描

(8)右键查看webshell(拿到shell密码)

二、日志分析

(1)找到日志文件

(2)查杀的webshell的名字为shell,所以攻击者对shell文件有进行操作(日志中记录)

(3)找到攻击者的IP地址

三、系统用户排查

方法一

        控制面板排查隐藏用户

方法二

        日志分析工具排查隐藏用户

四、系统操作排查

(1)在隐藏用户桌面找到可疑程序

(2)查看下文件属性结合图标,python伪装的exe文件

(3)利用pyinstxtractor,对程序进行反编译,把可疑程序从靶机中放到反编译工具目录下

(此工具需要安装到真实主机中,靶机没有python环境)

GitHub - extremecoders-re/pyinstxtractor: PyInstaller Extractor

(4)工具目录下启动终端,对可疑程序进行反编译

python .\pyinstxtractor.py Kuang.exe

(5)反编译完成,在生成的Kuang.exe_extracted目录下找到.pyc文件

(7)利用下面的在线编译环境,找到矿池域名

python反编译 - 在线工具

关于挖矿那些事,参考文章链接 说说挖矿、矿机和矿池的那些事儿 - 知乎

  • 29
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值