应急靶场(3):Windows Server 2022 - Web2

admin 2024年7月15日11:44:44评论28 views字数 1699阅读5分39秒阅读模式
目录
一、攻击者的IP地址(两个)?
二、攻击者的webshell文件名?
三、攻击者的伪QQ号?
四、攻击者的伪服务器IP地址?
五、攻击者的服务器端口?
六、攻击者是如何入侵的(选择题)?
七、攻击者的隐藏用户名?

下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / [email protected])登录靶机。

应急靶场(3):Windows Server 2022 - Web2

一、攻击者的IP地址(两个)?

进入phpStudy查看中间件日志,发现Nginx没有日志,Apache有日志。

应急靶场(3):Windows Server 2022 - Web2

将Apache的accesslog拷贝到Kali分析,使用命令cat access.log.1709164800 | grep -v "404|js|css"发现仅192.168.126.135存在访问记录。

应急靶场(3):Windows Server 2022 - Web2

访问的/system.php不像是正常网站会提供的地址,打开后发现是webshell。因此192.168.126.135是攻击者的IP地址。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全中,点击筛选当前日志,筛选事件ID是4624的登录成功日志,发现192.168.126.129曾经登录过。

应急靶场(3):Windows Server 2022 - Web2

点击筛选当前日志,筛选事件ID是4625的登录失败日志,未发现日志,无法证明192.168.126.129有过爆破行为,无法证明是攻击者的IP地址。

应急靶场(3):Windows Server 2022 - Web2

翻看攻击者访问webshell的时间,刚好在192.168.126.129登录前后,疑似攻击者通过webshell创建操作系统帐号后,再进行登录。

应急靶场(3):Windows Server 2022 - Web2
点击筛选当前日志,筛选事件ID是4720的创建帐号日志,发现时间对得上,因此192.168.126.129是攻击者的IP地址。
应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

二、攻击者的webshell文件名?

问题一时已发现webshell是system.php。

应急靶场(3):Windows Server 2022 - Web2

三、攻击者的伪QQ号?

打开文件资源管理器,在“快速访问”处发现“frp_0.54.0_windows_amd64”文件夹。

应急靶场(3):Windows Server 2022 - Web2

点进去后意外发现路径在QQ下面,原来FRP文件是通过QQ接收的,因此获得QQ号码:777888999321。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

四、攻击者的伪服务器IP地址?

打开frp的配置文件“frpc.ini”获得攻击者服务器的IP地址:256.256.66.88。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

五、攻击者的服务器端口?

打开frp的配置文件“frpc.ini”获得攻击者服务器的端口:65536。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

六、攻击者是如何入侵的(选择题)?

1、不是web攻击。

从问题一拿到的web访问日志可以看出,攻击者并没有爆破管理后台的弱口令,而是直接登录了。登录后也没有任何POST 请求去上传webshell,而是直接访问webshell了。因此web不是攻击入口。

应急靶场(3):Windows Server 2022 - Web2

2、不是数据库攻击。

打开phpStudy启动Apache和MySQL,并查看数据库密码。

应急靶场(3):Windows Server 2022 - Web2

本机登录数据库后使用命令show variables like '%general%';查看是否开启日志记录、以及日志文件存储位置。发现并未开启日志记录,日志文件也不存在,因此无法判断数据库是否遭受攻击。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

远程尝试登录数据库,发现登录失败,提示仅允许本地登录。因此判断攻击者无法远程攻击数据库。

应急靶场(3):Windows Server 2022 - Web2

3、是ftp攻击。

查看FTP日志,发现192.168.126.135存在大量登录失败记录,疑似爆破FTP弱口令。

应急靶场(3):Windows Server 2022 - Web2

最终登录成功,疑似成功爆破出FTP的弱口令。

应急靶场(3):Windows Server 2022 - Web2

上传了webshell文件system.php,由此判断FTP是攻击入口。攻击者先通过FTP弱口令漏洞获得FTP权限,然后上传webshell到网站路径下,再通过webshell创建RDP帐号,最终通过RDP登录操作系统。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

4、不是rdp攻击。

在问题一时,筛选事件ID是4625的登录失败日志,未发现日志,说明不存在rdp爆破行为(或者攻击者删除了4625日志),攻击者不是通过攻击rdp拿下入口。

应急靶场(3):Windows Server 2022 - Web2

七、攻击者的隐藏用户名?

使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下发现$结尾的隐藏用户hack887$。

应急靶场(3):Windows Server 2022 - Web2

应急靶场(3):Windows Server 2022 - Web2

原文始发于微信公众号(OneMoreThink):应急靶场(3):Windows Server 2022 - Web2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:44:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急靶场(3):Windows Server 2022 - Web2https://cn-sec.com/archives/2954033.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息