Windows靶机应急响应(二)

靶机地址

前来挑战!应急响应靶机训练-Web2

响应背景

(1)攻击者的IP地址

(2)webshell的文件名和密码

(3)攻击者的QQ号

(4)攻击者的服务器伪IP地址和服务器端口

(5)攻击者隐藏的用户名

(6)攻击者的入侵方式

响应流程总结

(1)工具查杀webshell——文件名和密码

(2)日志分析——攻击者IP地址,攻击者入侵方式

(3)系统用户排查——隐藏用户名

(4)用户操作排查——攻击者遗留QQ号,攻击者的服务器地址和端口

响应流程

启动靶机,靶机密码为:Zgsf@qq.com(运行解题exe,拿到响应背景)

一、后门查杀

(1)D盾进行webshell查杀

(2)笔记本打开webshell,拿到密码

二、日志分析

(1)Apache日志

(webshell文件名,找到攻击者IP)

(没有发现文件上传操作,说明webshell不是通过Apache上传的)

(2)Nginx日志为空

(3)FTP日志

(大量登录失败,攻击者在进行弱口令破解)

(webshell文件名,发现webshell是通过FTP上传的)

(4)日志分析工具

三、系统用户排查

方法一

        C盘用户组

方法二

        控制面板(用户隐藏,攻击者克隆了管理员用户)

方法三

        注册表

方法四

        D盾排查

四、系统操作排查

1.文件分析工具everything

        工具链接:https://www.voidtools.com/zh-cn/downloads/

(1)查看webshell上传时间

(2)排查webshell上传后的系统操作

(3)发现腾讯文件夹和frp压缩包

(4)查看Tencent文件夹,找到遗留QQ号

(5)查看frp文件夹(frp是内网穿透工具,其配置文件中存放服务器IP和端口)

(6)记事本打开配置文件,找到攻击者的服务器IP和端口

2.文件分析工具LastActivityView

        工具链接 LastActivityView - View the latest computer activity in Windows operating system

(1)webshell上传后的系统操作记录

(2)查看系统修改文件的路径(后续操作同上)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值