应急响应靶机练习-web2

admin 2024年3月4日18:25:31评论19 views字数 664阅读2分12秒阅读模式

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任!

题目

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的伪QQ号?
5.攻击者的伪服务器IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名? 

如果你的虚拟机不是17版本的启动不了,两种方案,1.升级虚拟机 2.更改vmx文件该文自己虚拟机的版本

应急响应靶机练习-web2

应急响应靶机练习-web2

解题

  1. 攻击者的IP地址(两个)?

查看apache日志文件找到第一个:192.168.126.135

应急响应靶机练习-web2

查看远程登录日志找到了第二个ip和匿名用户192.168.126.129  hack887$

应急响应靶机练习-web2

  1. 攻击者的webshell文件名?

D盾或者河马:system.php

应急响应靶机练习-web2

3. 攻击者的webshell密码?

找到木马文件路径直接打开查看

应急响应靶机练习-web2

4. 攻击者的伪QQ号?

在文档中找到:777888999321

应急响应靶机练习-web2

5. 攻击者的伪服务器IP地址?

6. 攻击者的服务器端口?

攻击者利用frp内网工具进行攻击,frpc.ini文件中可以看到IP:256.256.66.88 端口:65536

应急响应靶机练习-web2

应急响应靶机练习-web2

7. 攻击者是如何入侵的(选择题)?

8. 攻击者的隐藏用户名?

应急响应靶机练习-web2



原文始发于微信公众号(Piusec):应急响应靶机练习-web2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月4日18:25:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应靶机练习-web2http://cn-sec.com/archives/2545129.html

发表评论

匿名网友 填写信息