应急响应靶场-web2

题目

下载地址 (来自知攻善防实验室)

夸克网盘分享

解题

攻击者的IP地址(两个)

既然是让我们回答攻击者的IP地址!那就先去看看web相关的日志信息,或许能够找到!桌面上存在phpstudy!那就可能是利用phpstudy搭建快速搭建的web环境,接下来我们就打开网站的根目录:

发现了很多的文件是wp开头的,那就说明应该是wordpress搭建的博客网站!

看到了日志里面,大量的访问404,一秒之内10次的请求,一眼就是扫描!那么攻击者的IP地址192.168.126.135 但是似乎答案说存在两个IP地址。

查看端口的开放情况:

发现3389端口是开放的,尝试上传应急响应工具,找到了远程桌面连接的日志信息:

隐藏账号hack曾经登陆过这个机器!IP地址是192.168.126.129

攻击者的webshell文件名

看到日志文件的最后,发现了攻击者一直在访问system.php

同时也上传了D盾webshell检测工具!发现确实是这个文件!

文件的内容如下:

攻击者的webshell密码

根据上一个题目拿到webshell的密码是hack6618

攻击者的QQ号

在系统中的文档路径中发现了存在腾讯的文件夹,怀疑攻击者使用过通讯的软件:

下面存在两个文件夹,那么777888999321可能就是攻击者的QQ号!

攻击者的服务器伪IP地址

于是接着上面的思路继续,发现了fileRecv文件夹中存在frp隧道工具:

查看frp的配置文件:

找到了攻击者的服务器IP地址:256.256.66.88

伪端口号的话,同样也是看到frpc.ini配置文件中存在65536!

攻击者是如何入侵的

后面就看看其他的日志信息:

发现FTP的日志存在对于21端口的常见用户名和密码的爆破!

通过FTP上传了system文件!根据上面的日志分析,发现攻击者是通过FTP的爆破,拿到了密码,然后上传的shell

攻击者的隐藏用户名

利用命令:wmic useraccount get name,sid 拿到用户信息 存在一个隐藏用户hack887 ,当然可以通过第一个题目中的IP地址也可以 拿到这个题目的答案!

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux web服务器应急响应靶场是一个模拟真实环境下的紧急事件响应练习场所。该靶场旨在提供一个具有高度仿真度的网络环境,以帮助安全人员提升对Linux web服务器应急响应能力。 首先,靶场会模拟真实的攻击场景,包括常见的漏洞利用和攻击技术,如SQL注入、跨站脚本攻击、远程命令执行等等。通过对这些攻击进行实践,安全人员能够学习并理解攻击者的手段和思路,从而更好地应对和防范类似攻击。 其次,靶场提供了一系列实际的应急响应演练,可以让安全人员在真实环境中应对各种紧急事件。比如,在被攻击后的服务器恢复和修复、日志分析和溯源等方面进行演练。通过这些实践,安全人员能够锻炼应急响应的技能,提升对应急事件的处理能力。 此外,靶场还提供了一些工具和资源,用于监控和检测攻击行为,以及收集和分析攻击相关的数据。通过这些工具的使用,安全人员可以更好地掌握攻击者的行为特征,及时发现异常情况并采取相应措施。同时,还能够积累更多的经验,为今后的实际工作提供更好的应对手段和方法。 总之,Linux web服务器应急响应靶场是一个非常有益的训练和实践场所,可以帮助安全人员提升Linux web服务器应急响应的能力和技巧。通过参与靶场的训练,可以提高应对紧急事件的速度和准确性,从而更好地保护服务器和网站的安全
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Y4y17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值