应急靶场web1

文章描述了一次网络安全事件的追踪过程,包括发现黑客痕迹、使用安全工具如D盾扫描、检查注册表中的隐藏用户、利用事件查看器追踪用户活动,最终识别出密码哈希和可能的CS木马。
摘要由CSDN通过智能技术生成

打开小皮根目录/www/index.php,发现有黑客痕迹。

打开文件属性查看最后一次修改时间。

用D盾扫出来发现有两个马。

这就是文件名答案。

连接密码是pass。

打开注册表里,这边有个隐藏用户“admin$”,这个在登陆界面也能看到。

tips:这里注册表一开始没有管理员权限无法查看sam表下的目录,要改一下权限然后刷新一下。

用事件查看器查看用户进管理组的时间。(eventvwr.msc)

已知用户创建是2023/11/6/4:45:34,所以从这里开始筛选。

并且改事件id为4732.

发现4:46:07进入管理组。

关于密钥的事件id。

找到一个最早的。

筛选4624。发现登陆进程为NTLM,确定是pass the hash。

找cs木马,下载d盾用windowspowershell或者cmd运行。

这里有个小插曲,就是我原来是没找到这两个文件的,后来说是已经被windows defence发现并且放进隔离区了,去隔离区还原才能被fs找到。

这里有几个工具包里的文件也符合webshell或者木马规范的也被找出来了。

ok,就此结束。

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值