首页 > 其他分享 >知攻善防应急

知攻善防应急

时间:2024-06-06 20:34:08浏览次数:25  
标签:192.168 知攻 攻击者 日志 应急 善防 靶场

知攻善防应急靶场一

小李在值守的过程中,发现有 CPU 占用飙升,出于胆子小,就立刻将服务器关机,并找你帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的 shell 密码

rebeyond

D盾扫网站,什么也没有,估计是靶机开启安全中心了,杀掉了可疑文件

image-20240606192716413

2.攻击者的 IP 地址

192.168.126.1

image-20240606193024613

3.攻击者的隐藏账户名称

hack168$

日志查看工具

image-20240606193223594

4.攻击者挖矿程序的矿池域名(仅域名)

给黑客账户修改密码

image-20240606193625333

桌面直接显示矿了

image-20240606193743226

源码分析得到

http://wakuang.zhigongshanfang.top

知攻善防应急靶场二

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后发现安全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:

用户:administrator

密码:Zgsf@qq.com

1.攻击者的IP地址(两个)?

192.168.126.129

192.168.126.135

先用D盾扫网站根目录,发现高危文件

system.php(第二问答案)

应该是典型菜刀流量payload

连接密码:hack6618(第三问答案)

image-20240606112310942

搜集一下日志啥的,打开就是有记录,有提示那就很简单了(实话说这个靶场离谱,应该是给小白准备的)

可以看到

image-20240606112656028

打开文件管理器有历史打开文件,是apache的日志文件

显示连接ip是192.168.126.135

image-20240605213246982

使用winddows日志快速分析工具

image-20240606162407285

可以看到远程连接的日志ip

192.168.126.129

2.攻击者的webshell文件名?

system.php

3.攻击者的webshell密码?

hack6618

4.攻击者的伪QQ号?

777888999321

分析日志文件

刚开始应该是目录扫描,一堆404

image-20240606125917387

连接200,成功

image-20240606130136353

打开注册表regedit,发现有隐藏用户

image-20240606130608355

在本机下收集其他信息;这个应该是伪QQ

777888999321

image-20240606140114693

再收集ftp的logs日志信息,貌似是ftp爆破

image-20240606131514573

5.攻击者的伪服务器IP地址?

256.256.66.88

继续寻找,发现frp内网穿透工具,打开ini配置发现地址

image-20240606140311914

6.攻击者的服务器端口?

65536

7.攻击者是如何入侵的(选择题)?

FTP

8.攻击者的隐藏用户名?

hack887$

知攻善防应急靶场三

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

1.攻击者的两个IP地址

192.168.75.129

192.168.75.130

apache日志

image-20240606195610894

分析工具

image-20240606195919776

2.隐藏用户名称

hack6618$

工具

image-20240606195844424

3.黑客遗留下的 flag【3个】

flag{888666abc}

flag{zgsfsys@sec}

隐藏用户下

image-20240606200050093

排查任务计划程序

image-20240606200725732

admin管理页面

https://pan.baidu.com/s/1fWt4BAH9CkT6apZPXRyLhQ 提取码: n6rt

image-20240606202201750

标签:192.168,知攻,攻击者,日志,应急,善防,靶场
From: https://www.cnblogs.com/guangen/p/18235966

相关文章

  • 玄机应急响应-第一章
    第一章应急响应-webshell查杀查杀方法1:d盾查杀查杀方法2:grep-nr"eval".`一,黑客webshell里面的flagflag<?php@session_start();@set_time_limit(0);@error_reporting(0);functionencode($D,$K){for($i=0;$i<strlen($D);$i++){$c=$K[$i+1&15];......
  • 应急响应之Linux下进程隐藏
    概述当黑客获取系统root权限时,为了实现持久化控制往往会创建隐藏恶意进程,这给应急响应人员取证的时候带来了难度,隐藏进程的方法分为两类,一类是用户态隐藏,另一类是内核态隐藏。用户态常使用的方法有很多,例如劫持预加载动态链接库,一般通过设置环境变量LD_PRELOAD或者/etc/l......
  • 43-1 应急响应 - Windows入侵排查实验
     环境准备:(我之前学过b站web小迪安全的免费教程所以有点安全基础,这里就自己尝试搭建一下靶场吧)1.我这里使用CS随便生成一个木马,然后复制到windows虚拟机中运行黑客必备利器:如何在系统上安装和使用CobaltStrike(简称:CS)_cobaltstrike-CSDN博客2.然后在windows靶机中给......
  • 多旋翼+发电机:国债应急系留照明无人机技术详解
    多旋翼+发电机技术的应急系留照明无人机是一种集成了先进飞行技术、发电技术和照明技术的无人机系统。这种无人机具有高度的灵活性、移动性和适应性,能够在各种复杂环境下迅速部署,为夜间搜救、救援等应急任务提供高效、可靠的照明支持。无人机参数:             ......
  • 视频监控汇聚EasyCVR助力山体滑坡/自然灾害可视化监测与应急救援
    近日,巴布亚新几内亚恩加省遭遇山体滑坡,持续引发关注。截至5月29日,恩加省山体滑坡导致的遇难人数可能超过2000人。据悉,巴布亚新几内亚恩加省位于巴布亚新几内亚中部高原的西部,地形多山。由于事发地区相对偏远,当地地质情况仍不稳定,救援工作难度很大。随着科技的快速发展,视频监控汇......
  • 5.28应急响应思路流程
    1、恶意外联,ip封禁及溯源准备工作:对恶意ip信息收集,如fofa、钟馗之眼、资产绘测等等;受害者信息收集,如:开放端口,判断入侵点;2、现场调研互联网结构,数据流向,核心交互机(是否有服务器);日志审计:windows系统日志中,wife连接日志可以确认安全事件发生时间;是否有态势感知平台,判断外联时间......
  • 大型商场应急预案管理系统
    摘要随着信息技术在管理上越来越深入而广泛的应用,管理信息系统的实施在技术上已逐步成熟。本文介绍了大型商场应急预案管理系统的开发全过程。通过分析大型商场应急预案管理系统管理的不足,创建了一个计算机管理大型商场应急预案管理系统的方案。文章介绍了大型商场应急预案管......
  • Windows安全应急--在应急响应中需要知道的信息
    在网络安全事件发生后,一般是要去客户现场排查问题的,那么要想解决问题,信息的完整性决定了这次任务的成败。。1.你需要知道的:先让客户梳理一遍事情的起因经过结果询问客户需要解决的问题了解客户的网络环境(有拓扑图最好了)了解系统环境(比如Linux系统还是Windows系统......
  • Windows安全应急--反隐身术
    NO.1dir命令首先做个演示,把演示01这个文件夹隐藏起来,在文件夹上是看不到了,我们可以使用dir命令查看,NO.2文件夹选项–显示隐藏这个是非常常规的了,这里不做过多介绍有些隐藏文件很顽固,上面两种常规方法可能搞不定,下面再讲一些其他方法。NO.3移行大法看能......
  • 网络安全事件应急响应
    描述:X集团的WebServer服务器遭到黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件和恶意文件等。通过分析黑客的攻击行为,我们将发现系统中的漏洞,并对其......