首页 > 其他分享 >知攻善防 Web2 应急靶机笔记

知攻善防 Web2 应急靶机笔记

时间:2024-09-12 16:28:28浏览次数:9  
标签:webshell FTP ip Web2 知攻 攻击者 善防

知攻善防 Web2 应急靶机笔记

概述

这是一台知攻善防实验室的应急响应靶机,主要还是练习应急响应的一些技巧,熟悉一些应急所用到的工具。

靶机可以关注他们的公众号《知攻善防实验室》进行获取

题目

欢迎使用 知攻善防实验室 解题系统:

在解题前,请确保您已解的一下内容:

1.攻击者的 IP 地址(两个)
2.攻击者的 webshell 文件名
3.攻击者的 webshell 密码
4.攻击者的 QQ 号
5.攻击者的服务器伪 IP 地址
6.攻击者的服务器端口
7.攻击者是如何入侵的(选择题)

8.攻击者的隐藏用户名

题解

1)webshell 文件

看到有 phptudy 的程序,可以打开看看这台 windows 开启了什么服务

image-20240912150220038

看到网站 、数据库、FTP 都有对应的用户

我们用 d 盾看一下根目录有什么后门、webshell、恶意程序

image-20240912150723202

看到一个已知后门,应该就是 webshell 了

system.php

2)webshell 密码

打开看一看

image-20240912152827557

看到 webshell 密码为

hack6618

3)攻击者 ip

a)第一个攻击者 ip

可以去看看对应日志的访问记录

image-20240912151102555

搜索 webshell 文件的访问记录。因为攻击者上传了 webshell,肯定会进行连接等操作

image-20240912151225953

攻击者 ip

192.168.126.135

接着可以看看 FTP 服务是不是被攻击,FTP 文件传输的服务,也是攻击者比较喜欢攻击的服务

image-20240912151631440

FTP 服务中 226 为登录成功的,530 是登录失败的操作

image-20240912152436655

看到这个 ip 和我们的 webshell 中的攻击 ip 是一样的。不过依然可以搜索一下成功的记录

image-20240912152634848

看到攻击者是通过 FTP 服务上传的 webshell 文件

4) 隐藏用户名

可以去看看有没有对应的 windows 的后门用户

打开注册表

计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

image-20240912153152410

看到有 hack887$的隐藏用户

b) 第二个攻击者 ip

打开 windows 的日志查看器,可以看到账户的登陆情况

这里可以用 window 的日志分析工具

windodws-logs-analysis

 git clone https://github.com/dogadmin/windodws-logs-analysis.git

image-20240912155258819

image-20240912155347646

看到远程登陆 ip

192.168.126.129

5)伪 IP 地址

查看最近操作目录

%userprofile%/Recent

image-20240912160416747

看到内网穿透工具 frp 相关的文件

image-20240912160512744

打开 frpc.ini 配置文件

image-20240912160553969

看到伪 ip

256.256.66.88

伪端口

65536

6)QQ 号

打开 frpc 所在位置

image-20240912160747392

看到 Tencent Files

image-20240912160836285

那么QQ号应该就是

777888999321

答案

system.php
hack6618
192.168.126.135
192.168.126.129
hack887$
256.256.66.88
65536
777888999321
image-20240912161400252

标签:webshell,FTP,ip,Web2,知攻,攻击者,善防
From: https://www.cnblogs.com/LINGX5/p/18410496

相关文章

  • ctfshow-web入门-sql注入(web224-web230)文件类型注入、routines存储过程与函数状态、ha
    目录1、web2242、web2253、web2264、web2275、web2286、web2297、web2301、web224登录页面测了下没发现注入点存在robots.txt访问/pwdreset.php  ,是管理员密码重置的页面直接重置密码,这里以123456为例使用admin/123456登录 来到一个文件生成界......
  • Web3与Web2的同步机制探讨
    随着区块链技术的发展,Web3与Web2的融合越来越深入。在这种融合的过程中,如何高效地将链上的数据与链下的传统Web2系统进行同步,成为了一个关键问题。本文将介绍四种常见的Web3与Web2同步机制,并探讨它们的优缺点。1.客户端上传交易哈希(txhash),服务器查询描述在Web3应用中,客户端通......
  • 知攻善防Web1应急靶机笔记--详解
    知攻善防Web1应急靶机笔记概述这是一台知攻善防实验室的应急响应靶机,方便大家练习一下应急响应的流程和操作。靶机的前景概述:前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密......
  • [CISCN2019 华北赛区 Day1 Web2]ikun 1
    目录题目分析jwtjwt介绍jwt伪造picklepickle.loads()pickle.dumps()urllib.unquote()Python反序列化题目分析先注册账号,然后登录目标是买到lv6,page参数代表不同页面写个脚本寻找存在lv6的页面importrequestsurl='http://48741e8e-30ab-4b63-a3a0-be94862b22......
  • 攻防世界web2(新手模式)
    一、web21.基本知识点strrev():反转字符串str_rot13():用于字符串加密和解密的函数,它实现了ROT13算法。ROT13(rotateby13places)是一种简单的字母替换加密算法,它将字母表中的每个字母替换为其后第13个字母。由于字母表有26个字母,所以再次应用ROT13会恢复原始字符串,因此它......
  • Linux应急响应——知攻善防应急靶场-Linux(1)
    目录查看history历史指令查看开机自启动项异常连接和端口异常进程定时任务异常服务日志分析账户排查总结靶场出处是知攻善防Linux应急响应靶机1前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:黑客的IP地址遗留下的三个flag开机后桌面找到......
  • [CISCN2019 华北赛区 Day1 Web2]ikun
    进入题目发现找到lv6查看源码发现用lv标志点击下一页发现url参数page写脚本importrequestsforiinrange(500):url="http://248e4e18-a7a1-4bb1-adc1-e3a177974773.node4.buuoj.cn:81/shop?page={}".format(i)reponse=requests.get(url)if"lv6.png"inreponse.tex......
  • 【最新鸿蒙应用开发】——ArkWeb2——arkts与h5交互
    H5与端侧交互1.应用侧调用前端页面函数应用侧可以通过runJavaScript()方法调用前端页面的JavaScript相关函数。在下面的示例中,点击应用侧的“runJavaScript”按钮时,来触发前端页面的htmlTest()方法。前端页面代码。<!--index.html--><!DOCTYPEhtml><html><body>......
  • 知攻善防应急
    知攻善防应急靶场一小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找你帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码rebeyondD盾扫网站,什么也没有,估计是靶机开启安全中心了,杀掉了可疑文件2.攻击者的IP地址192......
  • ctfshow-web入门-信息搜集(web11-web20)
    目录1、web112、web123、web134、web145、web156、web167、web178、web189、web1910、web201、web11域名其实也可以隐藏信息,比如flag.ctfshow.com就隐藏了一条信息 查询域名的DNS记录,类型为TXT(域名的说明)但是这里无论是用命令还是网站都没有查到命令:n......