您现在的位置是:首页 > 编程 > 

【应急响应】应急响应靶机训练

2025-07-23 09:05:56
【应急响应】应急响应靶机训练 基本介绍小李在值守的过程中发现有CPU占用飙升,出于胆子小就立刻将服务器关机,这是他的服务器统,请你出以下内容并作为通关条件:攻击者的shell密码攻击者的IP地址攻击者的隐藏账户名称攻击者挖矿程序的矿池域名环境构建下载靶机并使用VMware Workstation打开:账号密码:代码语言:javascript代码运行次数:0运行复制用户:administrator

【应急响应】应急响应靶机训练

基本介绍

小李在值守的过程中发现有CPU占用飙升,出于胆子小就立刻将服务器关机,这是他的服务器统,请你出以下内容并作为通关条件:

  1. 攻击者的shell密码
  2. 攻击者的IP地址
  3. 攻击者的隐藏账户名称
  4. 攻击者挖矿程序的矿池域名
环境构建

下载靶机并使用VMware Workstation打开:

账号密码:

代码语言:javascript代码运行次数:0运行复制
用户:administrator
密码:Zgsf@admin
靶场题目

运行桌面的"解题"程序后会出现如下界面:

题目内容如下:

代码语言:javascript代码运行次数:0运行复制
1.攻击者的shell密码
2.攻击者的IP地址
.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名
解题过程
第一问答

靶机的第一个问题是"攻击者的shell密码",我们直接上传D盾对WEB目录进行查杀:

随后定位到webshell,打开文件即可获取到webshell的链接密码——rebeyond

第二问答

靶机的第二个问题是"攻击者的IP地址",关于这一点我们需要通过日志进行分析,直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php",从中可以发现请求IP地址源自192.168.126.1

第三问答

靶机的第三个问题是"攻击者的隐藏账户名称",这一个问题我们可以直接使用D盾的"克隆检测"功能进行检测,从中发现账号——hack168$

第四问答

靶机的第四个问题是"攻击者挖矿程序的矿池域名",这一个问题属实把人给难到了,既然有一个隐藏账号,那么我们不妨进入这个隐藏账号的文件夹(C:\Users\hack168$)看看有没有什么东西,随后发现在桌面存在可疑的exe程序 :

图标为pyinstaller打包,所以我们这里使用pyinstxtractor进行反编译

代码语言:javascript代码运行次数:0运行复制

随后得到得到pyc文件:

随后再使用在线pyc反编译工具(/)得到源码,从下面我们可以得到矿池的地址——

文末小结

本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell,随后对影子账号的恶意操作进行排查以及如何将python编译成的EXE程序反编译为Python源代码程序并从中获取关键的信息~

本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-06,如有侵权请联系 cloudcommunity@tencent 删除服务器日志域名打包程序

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1193370.html

相关标签:无
上传时间: 2025-07-23 02:29:22
留言与评论(共有 20 条评论)
本站网友 dj培训公司
6分钟前 发表
关于这一点我们需要通过日志进行分析
本站网友 九十九
30分钟前 发表
所以我们这里使用pyinstxtractor进行反编译代码语言:javascript代码运行次数:0运行复制随后得到得到pyc文件:随后再使用在线pyc反编译工具(/)得到源码
本站网友 前列腺增生治疗
27分钟前 发表
关于这一点我们需要通过日志进行分析
本站网友 fxsol
20分钟前 发表
分享自
本站网友 白瓷娃娃
6分钟前 发表
从下面我们可以得到矿池的地址——文末小结本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell
本站网友 开原酒店
21分钟前 发表
分享自
本站网友 苹果一体机怎么样
13分钟前 发表
从中发现账号——hack168$第四问答靶机的第四个问题是"攻击者挖矿程序的矿池域名"
本站网友 中国银行外汇牌价网
5分钟前 发表
出于胆子小就立刻将服务器关机
本站网友 高丽参
23分钟前 发表
如有侵权请联系 cloudcommunity@tencent 删除服务器日志域名打包程序
本站网友 华侨路二手房
17分钟前 发表
既然有一个隐藏账号
本站网友 国家航天局网站
17分钟前 发表
从中可以发现请求IP地址源自192.168.126.1第三问答靶机的第三个问题是"攻击者的隐藏账户名称"
本站网友 222sss
19分钟前 发表
直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php"
本站网友 黄子弘凡
16分钟前 发表
administrator 密码
本站网友 证券交易时间
21分钟前 发表
随后发现在桌面存在可疑的exe程序 :图标为pyinstaller打包
本站网友 青年怪医黑杰克
23分钟前 发表
从下面我们可以得到矿池的地址——文末小结本篇文章通过这一个应急靶机我们学到的知识主要有通过D盾查杀webshell
本站网友 骨髓
21分钟前 发表
原始发表:2025-01-06
本站网友 半生熟
27分钟前 发表
随后发现在桌面存在可疑的exe程序 :图标为pyinstaller打包
本站网友 胡红兵
3分钟前 发表
直接进入到Apache日志目录下打开access.log文件后全局检索"shell.php"
本站网友 gang交
15分钟前 发表
我们直接上传D盾对WEB目录进行查杀:随后定位到webshell