应急响应(靶机:知攻善防web1)

笔者这里出现了,vmware由于版本不对(不匹配)靶场启动失败的情况,解决方法是将 Windows Server 2022.vmx文件内的版本调至与自己版本一致即可,另外记得将server的防火墙关掉,不然会将shell文件自动删除,导致没办法进一步溯源。 一个前车之鉴,减少大家走弯路的时间。

进入靶场:

这里要攻击者的shell密码 攻击ip 攻击者的隐藏账户 以及挖矿程序的矿池域名。

常规检查(进程 连接情况 dns解析记录):

回头看桌面,有一个phpstudy。查看一下,或许有些收获。

在小皮的网站根目录内查找shell字段,直接找到一个可疑文件:

记事本打开发现这个文件内部写有密码以及默认密码,根据他的密码规则对比发现,就是默认密码rebeyond。这里只是运气好,恰好找到了,一般性的做法是将文件打包,交由在线查杀工具查找。

然后,进一步查看这个shell文件属性。得到这个文件的创建信息,之后可用于与其他日志信息对照。

这里得到文件创建时间2024.2.26 22:53

查看小皮的Apache日志。

可以发现192.168.126.1这个ip 传输的shell.php。母庸置疑,这就是攻击者的ip。

另外可以结合事件查看器和文件创建时间核查一下:

同样可以找到这个入侵的来连接记录。

查找隐藏用户:

对比发现,这个hack168$就是攻击者的隐藏账户。

更一般的方式,是以注册表入手:

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

这个文件夹下放着所用的用户信息。

也可以找到一个隐藏的hack168$账户。

得到攻击者账户之后,很自然的我们需要登录到他的账户查看具体信息:

这里由于我们有管理员权限,可以直接修改hack168$的账户密码。在此,我们也可以查看到隐藏的用户信息。

进入账户:

发现这里有一个Kuang.exe的文件 显然就是用来挖矿的程序。

笔者当时的想法就是,执行这个文件,然后查看后台的解析记录即可得到矿池的域名。但是双击之后,虚拟机直接卡死。另一个思路就是,逆向这个文件,查找文件内的连接地址。

由于笔者逆向能力浅薄,故而这个程序源码只好求助其他人的。

得到矿池域名:http://wakuang.zhigongshanfang.top

最后在答完解题之后,exe会自动退出。

### 关于应急响应练习 Web3 靶机的信息 #### 下载地址 对于希望参与应急响应练习中的Web3靶机实验的用户来说,获取该靶机的方式通常由官方渠道提供。目前可访问链接为:https://pan.quark.cn/s/4b6dffd0c51a[^1]。请注意,此链接不仅限于特定版本的靶机,因此建议查阅最新文档确认具体资源。 #### 使用教程概述 针对Web3靶机的具体使用指南并未直接提及,但从其他相似案例可以推测大致流程: - **前期准备** - 安装并启动虚拟化平台(如VMware Workstation),确保支持所需的操作系统镜像。 - 获取并导入目标虚拟硬盘文件(.vmdk),调整相应设置以匹配主机环境需求。 - **初始探索** - 登录至预设管理员账号(`administrator/[email protected]`)进入操作系统界面。 - 浏览已部署的服务列表及其端口状态,识别潜在的安全漏洞点。 - **安全事件分析** - 查看各类服务器日志记录(例如Apache/Nginx access.log),定位可疑活动痕迹。 - 利用内置或第三方工具(D盾等)辅助排查恶意软件感染迹象。 - **护措施实施** - 基于发现的风险因素采取针对性加固策略,比如更新补丁、优化权限管理机制。 - 构建实时监控体系以便及时应对未来可能出现的新威胁状况。 上述步骤旨在帮助参与者全面理解如何处理网络空间内的突发事件,并非严格限定于某单一场景下的操作手册[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值