【应急响应】应急响应靶机训练
【应急响应】应急响应靶机训练
基本介绍
小李在值守的过程中发现有CPU占用飙升,出于胆子小就立刻将服务器关机,这是他的服务器统,请你出以下内容并作为通关条件:
- 攻击者的shell密码
- 攻击者的IP地址
- 攻击者的隐藏账户名称
- 攻击者挖矿程序的矿池域名
环境构建
下载靶机并使用VMware Workstation打开:
账号密码:
代码语言:javascript代码运行次数:0运行复制用户:administrator
密码:Zgsf@admin
靶场题目
运行桌面的"解题"程序后会出现如下界面:
题目内容如下:
代码语言:javascript代码运行次数:0运行复制1.攻击者的shell密码
2.攻击者的IP地址
.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名
解题过程
第一问答
靶机的第一个问题是"攻击者的shell密码",我们直接上传D盾对WEB目录进行查杀:
随后定位到webshell,打开文件即可获取到webshell的链接密码——rebeyond
第二问答
靶机的第二个问题是"攻击者的IP地址",关于这一点我们需要通过日志进行分析,直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php",从中可以发现请求IP地址源自192.168.126.1
第三问答
靶机的第三个问题是"攻击者的隐藏账户名称",这一个问题我们可以直接使用D盾的"克隆检测"功能进行检测,从中发现账号——hack168$
第四问答
靶机的第四个问题是"攻击者挖矿程序的矿池域名",这一个问题属实把人给难到了,既然有一个隐藏账号,那么我们不妨进入这个隐藏账号的文件夹(C:\Users\hack168$)看看有没有什么东西,随后发现在桌面存在可疑的exe程序 :
图标为pyinstaller打包,所以我们这里使用pyinstxtractor进行反编译
代码语言:javascript代码运行次数:0运行复制
随后得到得到pyc文件:
随后再使用在线pyc反编译工具(/)得到源码,从下面我们可以得到矿池的地址——
文末小结
本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell,随后对影子账号的恶意操作进行排查以及如何将python编译成的EXE程序反编译为Python源代码程序并从中获取关键的信息~
本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-06,如有侵权请联系 cloudcommunity@tencent 删除服务器日志域名打包程序#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
下一篇:内网渗透之ADCS权限维持
推荐阅读
留言与评论(共有 20 条评论) |
本站网友 dj培训公司 | 6分钟前 发表 |
关于这一点我们需要通过日志进行分析 | |
本站网友 九十九 | 30分钟前 发表 |
所以我们这里使用pyinstxtractor进行反编译代码语言:javascript代码运行次数:0运行复制随后得到得到pyc文件:随后再使用在线pyc反编译工具(/)得到源码 | |
本站网友 前列腺增生治疗 | 27分钟前 发表 |
关于这一点我们需要通过日志进行分析 | |
本站网友 fxsol | 20分钟前 发表 |
分享自 | |
本站网友 白瓷娃娃 | 6分钟前 发表 |
从下面我们可以得到矿池的地址——文末小结本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell | |
本站网友 开原酒店 | 21分钟前 发表 |
分享自 | |
本站网友 苹果一体机怎么样 | 13分钟前 发表 |
从中发现账号——hack168$第四问答靶机的第四个问题是"攻击者挖矿程序的矿池域名" | |
本站网友 中国银行外汇牌价网 | 5分钟前 发表 |
出于胆子小就立刻将服务器关机 | |
本站网友 高丽参 | 23分钟前 发表 |
如有侵权请联系 cloudcommunity@tencent 删除服务器日志域名打包程序 | |
本站网友 华侨路二手房 | 17分钟前 发表 |
既然有一个隐藏账号 | |
本站网友 国家航天局网站 | 17分钟前 发表 |
从中可以发现请求IP地址源自192.168.126.1第三问答靶机的第三个问题是"攻击者的隐藏账户名称" | |
本站网友 222sss | 19分钟前 发表 |
直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php" | |
本站网友 黄子弘凡 | 16分钟前 发表 |
administrator 密码 | |
本站网友 证券交易时间 | 21分钟前 发表 |
随后发现在桌面存在可疑的exe程序 :图标为pyinstaller打包 | |
本站网友 青年怪医黑杰克 | 23分钟前 发表 |
从下面我们可以得到矿池的地址——文末小结本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell | |
本站网友 骨髓 | 21分钟前 发表 |
原始发表:2025-01-06 | |
本站网友 半生熟 | 27分钟前 发表 |
随后发现在桌面存在可疑的exe程序 :图标为pyinstaller打包 | |
本站网友 胡红兵 | 3分钟前 发表 |
直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php" | |
本站网友 gang交 | 15分钟前 发表 |
我们直接上传D盾对WEB目录进行查杀:随后定位到webshell |