应急响应靶机-WindowsServer2022-web2

依旧手痒,知攻善防实验室原创靶机
https://mp.weixin.qq.com/s/UHkPwopo0HZ330UKTJyXuw
下载并解压后导入虚拟机,账号密码Administrator/Zgsf@qq.com
注意:可能会因为兼容性问题无法直接开机,右键’靶机’管理–更改硬件兼容性–选择比当前版本低的就行(我一般选16.x)–然后应用在当前虚拟机上就行(克隆一个新的浪费内存:)有条件来个快照,方便回味

刚进来就见有phpstudy在桌面,OK话不多说,开始找日志看(无论是靶机练习还是现实事件,应急响应的步骤中都少不了查看日志这一步)
在这里插入图片描述
日志开头可以看出,攻击者使用了目录扫描工具
在这里插入图片描述
日志往下一点观察到攻击者直接通过POST请求访问到了后门文件,但这里却没有文件上传的记录(主要是没见successfully字眼),应该不是从web进来的
在这里插入图片描述
ftp日志,刚点开就看见一堆登录失败日志,很明显是在做弱口令爆破,攻击者IP也是一样的
在这里插入图片描述
通过搜索关键字可以发现,system.php就是通过ftp服务上传的,说明攻击者成功爆破了ftp服务的账户密码,然后上传了后门文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值