文章目录
关注我们,咱们在安全的路上,扬帆起航
Where-1S-tHe-Hacker-P2
0.场景描述
水哥是某公司的一名运维,某天他在日常巡检的过程中发现了异常,敏锐的他感觉到了事情的不妙,于是联系同事要到了你的电话,请你帮助他解决这个难题。
1.隐患排查
本文的思路仅仅是按照靶场内容建设,并不与真实环境下的排查方案一致
靶机用户和密码
用户:admin
密码:Aa123456
1.1 webshell 后门查杀
使用D盾、河马等查杀工具,对web目录下的文件进行查杀
可以看到一大堆意思后门,且内容均为 eval($_POST[]
);` 形式,打开文件对应位置,并且查看文件信息:创建时间、修改时间和访问时间,根据创建时间可以知道文件落地时间
1.2 后门查杀
针对后门查杀,我们可以使用杀毒软件直接进行查杀,这里我使用的是火绒
排除webshell的干扰,我们可以看到在 C:\windows\Temp
下存在一个可疑文件 huorong.exe</