应急响应靶机-Linux(2)

admin 2024年3月29日00:08:06评论17 views字数 1066阅读3分33秒阅读模式

应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-Linux(2),此系列后期会长期更新,关注本公众号,被动学习。

挑战内容

前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!

1,提交攻击者IP

2,提交攻击者修改的管理员密码(明文)

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)

3,提交Webshell连接密码

4,提交数据包的flag1

5,提交攻击者使用的后续上传的木马文件名称

6,提交攻击者隐藏的flag2

7,提交攻击者隐藏的flag3

关于靶机启动

关于靶机启动解压后双击ovf导入虚拟机打开即可。

应急响应靶机-Linux(2)

应急响应靶机-Linux(2)

相关账户密码:

root/Inch@957821.

关于解题

root下,运行"./wp"即可

应急响应靶机-Linux(2)

注意:该靶机存在许多非预期解,请合理练习应急响应技能。

注意:该靶机存在许多非预期解,请合理练习应急响应技能。

注意:该靶机存在许多非预期解,请合理练习应急响应技能。

获取地址

后台回复:"靶机Linux2"

hvv二次投递

岗位技术要求

(1)跟踪分析研判监测系统漏洞攻击事件,结合监测数据,确定攻击事件,分析攻击源、攻击时间和漏洞复现验证。

(2)跟踪分析外部网络安全漏洞信息,分析并复现相关产品漏洞过程,编写漏洞规则,结合漏洞复现相关数据,确定攻击事件,分析溯源攻击入侵路径,并按照报告模板撰写漏洞攻击通报报告。

(3)熟练掌握 Web 通用安全漏洞,如 SQL 注入、文件上传、信息泄露、反序列化、命令注入、XSS等漏洞原理和利用方式,并熟悉常见系统服务、应用中间件、开发框架等安全漏洞。

(4)熟悉常见安全事件的监测分析、应急处置,取证溯源,并熟悉应急响应流程。能够独立对系统和 web 服务器日志进行分析,发现安全问题,并具备良好的组织能力、沟通能力、协作能力以及优良的职业道德。

(5)熟悉常见权限维持工具的使用和基本原理,包括 webshell,如冰蝎、哥斯拉、内存 webshell 等,后门工具,如 cs、msf 等,网络透传工具类,如 frp、ew 等,协议隧道,如 http 复用、ssh、icmp、dns 等。

 (6) 熟练掌握互联网和内网信息收集、渗透攻击、内网漫游等技术手段和相关工具的使用

 (7) 熟练掌握各种安全应急响应工具,例如:火绒剑、D盾、Wireshark抓包、dumpclass等工具。

应急响应靶机-Linux(2)

原文始发于微信公众号(知攻善防实验室):应急响应靶机-Linux(2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月29日00:08:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应靶机-Linux(2)https://cn-sec.com/archives/2591314.html

发表评论

匿名网友 填写信息