应急响应靶场实战web1

最近在学与应急响应相关的知识,然后也是做了这个比较简单的靶场吧,也是记录一下做的过程。

靶机描述:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名

首先要理清楚思路,才好下手,思路是非常的关键,外面看这个提示,shell也就是攻击者传入的后门文件,然后ip地址也就是攻击者的IP,因为有攻击者是通过web进来的,所以我们的日志会记录的,我们找到是谁第一次访问这个文件也就是说他多半就是攻击者,隐藏用户的话也是攻击者留下来的后门,我们在cmd命令行中是看不见的net user,我们可以在控制面板的用户那去查看,也可以去注册表中去查看有没有影子用户等,然后矿池这个我们看cpu和gpu的比例,来确定哪个是挖矿的程序,我们在查看的时候就是没有看见程序运行,但是攻击者在创建了这个用户过后,在该用户的桌面有挖矿的程序,我们找到过后,发现是exe程序但是没有他的配置文件,因为挖矿程序会有一个配置文件,里面会记录矿池地址和钱包地址等信息,然后我们观察他是py的图标,我们使用工具来进行反编译变成pyc,然后进行在线的pyc反编译得到里面的源码。下面我们来看看实践

首先打开靶场,我们可以看网站的根目录下的文件有没有什么明显的文件,如果文件很多,我们直接使用工具(我使用的d盾来进行扫描),然后发现后门的文件

找到了后门文件,我们记录一下后门文件创建的时间以及查看里面的内容,仔细观察发现是冰蝎的后门文件密码是默认的

然后我们去找攻击者,看日志中谁第一次访问的这个文件

对应的ip地址也就是出来了,其实前面就是攻击者在进行攻击的操作了

对于那个隐藏用户我就不去控制面板看了

然后在这个用户的桌面找到了这个挖矿程序,我们在进行操作,从gihub上面下载工具来进行操作

https://github.com/extremecoders-re/pyinstxtractor

然后在进行操作,这点要注意要把文件exe转成pyc在命令行进行操作  

还有就是要放到同一个目录下面,记住记住记住这点很关键。

得到这个文件,在网上随便找一个网站,转成py然后看见里面的源码矿池就出来了

思路很重要,其实应急难就难在思路,因为我们不知道攻击者干了什么事情,我们要进行排查计划任务,启动项等等,这个挖矿病毒还要删除文件,文件删除不干净他会反复的出现,攻击者要进行权限维持,会有各种各样的进行操作,我们要排查干净,我们在进行操作的时候要一步一步来做好思路的先后顺序。后面还会有其他的应急实例,一起向前。加油!

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Linux web服务器应急响应靶场是一个模拟真实环境下的紧急事件响应练习场所。该靶场旨在提供一个具有高度仿真度的网络环境,以帮助安全人员提升对Linux web服务器应急响应能力。 首先,靶场会模拟真实的攻击场景,包括常见的漏洞利用和攻击技术,如SQL注入、跨站脚本攻击、远程命令执行等等。通过对这些攻击进行实践,安全人员能够学习并理解攻击者的手段和思路,从而更好地应对和防范类似攻击。 其次,靶场提供了一系列实际的应急响应演练,可以让安全人员在真实环境中应对各种紧急事件。比如,在被攻击后的服务器恢复和修复、日志分析和溯源等方面进行演练。通过这些实践,安全人员能够锻炼应急响应的技能,提升对应急事件的处理能力。 此外,靶场还提供了一些工具和资源,用于监控和检测攻击行为,以及收集和分析攻击相关的数据。通过这些工具的使用,安全人员可以更好地掌握攻击者的行为特征,及时发现异常情况并采取相应措施。同时,还能够积累更多的经验,为今后的实际工作提供更好的应对手段和方法。 总之,Linux web服务器应急响应靶场是一个非常有益的训练和实践场所,可以帮助安全人员提升Linux web服务器应急响应的能力和技巧。通过参与靶场的训练,可以提高应对紧急事件的速度和准确性,从而更好地保护服务器和网站的安全
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值