知攻善防应急响应靶场练习-web
web1
1 | 前景需要: |
shell密码
先去查看apache日志

发现后门木马

查看shell.php,md5+aes,默认密码是rebeyond
1 | <?php |
得到shell密码:rebeyond
攻击者的ip
1 | 192.168.126.1 - - [26/Feb/2024:22:46:23 +0800] "GET /content/plugins/tips/shell.php HTTP/1.1" 200 - |
由日志可的,192.168.126.1
隐藏账户名称
在用户目录下即可看到,hack168$

也可以在注册表中看
矿池域名
这个需要找到恶意文件,然后去查看他的源码
在hacker用户桌面发现一个Kuang.exe,本来就是虚拟机打开的,无所谓,运行看一下,千万别在本机运行
运行之后发现系统直接崩了,cpu拉满了,可以确定这是恶意文件

云沙箱分析不出来矿池域名,但可以确定这个是python编译的exe文件

PyInstaller 提取器:
python pyinstxtractor.py file
https://github.com/extremecoders-re/pyinstxtractor
拿到pyc文件,还需要用在线网站反编译一下


拿到源码

矿池域名:wakuang.zhigongshanfang.top
答案
1.rebeyond
2.192.168.126.1
3.hack168$
4.wakuang.zhigongshanfang.top
web2
1 | 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。这是他的服务器系统,请你找出以下内容,并作为通关条件: |
IP地址
直接下载D盾扫描一下网站根目录,发现后门木马

直接apache日志中搜索,发现第一个ip,192.168.126.135

然后第二个ip,发现日志中没有,可以看看网站还有哪些注入点
网站是开启ftp服务的,去看他的日志

可以看到攻击者就是打的ftp攻击,但还是没有找到第二个ip

可以借助一个小工具,windows日志快速分析工具,是建立在LogParser的基础上的可视化快捷使用,由GUI界面
发现第二个ip 192.168.126.129

webshell的文件名
由上可得,system.php
webshell的密码
哥斯拉的木马
hack6618
<?php