文章目录
关注我们,咱们在安全的路上,扬帆起航
Where-1S-tHe-Hacker-P1
0.场景描述
韩一是划水通信公司的一名安服,某天在日常巡检的过程中发现客户网站被入侵并挂了黑页,他意识到自己需要应急哥的帮助,于是他毫不犹豫地给你打电话。请你找出攻击痕迹并还原攻击链。服务器已经处于网络隔离状态,排查出并清理攻击者留存的恶意文件,将web服务恢复正常,保证服务器不存在安全问题,在做应急处置、溯源的过程中请给发现存在的脆弱点加固建议。
1.隐患排查
本文的思路仅仅是按照靶场内容建设,并不与真实环境下的排查方案一致
靶机用户和密码
用户:admin
密码:Aa123456
1.1 隐藏用户
唤醒屏保就可以看到在登录界面的左下角存在两个用户,分别是 admin
和 admin$
,以 $
结尾是常见的后门用户命名方式
可以通过查看注册表表项 计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
下的条目看到