应急响应靶场-Where-1S-tHe-Hacker-P2

关注我们,咱们在安全的路上,扬帆起航

在这里插入图片描述

Where-1S-tHe-Hacker-P2

0.场景描述

​ 水哥是某公司的一名运维,某天他在日常巡检的过程中发现了异常,敏锐的他感觉到了事情的不妙,于是联系同事要到了你的电话,请你帮助他解决这个难题。

1.隐患排查

​ 本文的思路仅仅是按照靶场内容建设,并不与真实环境下的排查方案一致

靶机用户和密码
用户:admin
密码:Aa123456

在这里插入图片描述

1.1 webshell 后门查杀

​ 使用D盾、河马等查杀工具,对web目录下的文件进行查杀

在这里插入图片描述

在这里插入图片描述

​ 可以看到一大堆意思后门,且内容均为 eval($_POST[]);` 形式,打开文件对应位置,并且查看文件信息:创建时间、修改时间和访问时间,根据创建时间可以知道文件落地时间

在这里插入图片描述

1.2 后门查杀

​ 针对后门查杀,我们可以使用杀毒软件直接进行查杀,这里我使用的是火绒

在这里插入图片描述

​ 排除webshell的干扰,我们可以看到在 C:\windows\Temp 下存在一个可疑文件 huorong.exe</

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值