0%

应急响应靶机训练-Web1

1
2
3
4
5
6
前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名(仅域名)
5.有实力的可以尝试着修复漏洞

1.攻击者的shell密码

打开phpstudy找到网站的根目录,然后用D盾扫

能找到是一个冰蝎马,密码是rebeyond

2.攻击者的IP地址

查看phpstudy的日志文件,有apache和nginx,nginx的日志全是0kb,打开apache的access.log文件搜索shell.php能找到攻击者的ip

3.攻击者的隐藏账户名称

可以直接查看C盘的用户有一个hack168$

或者可以查看登录的日志,如果不用工具的话就在事件查看器里-安全找事件ID为4624的事件

4.攻击者挖矿程序的矿池域名(仅域名)

在C:\Users\hack168$\Desktop里有一个Kuang,这是一个python编译的exe文件,先转一下pyc然后反编译就行了

5.有实力的可以尝试着修复漏洞

phpstudy将web服务启动,是一个EMGLOG服务,后台的账号密码是admin/123456

https://blog.csdn.net/W13680336969/article/details/137267677

打上最新的补丁,并把admin的密码改掉

6.非预期

桌面上有一个解体的校验程序,和kuang一样,exe->pyc然后反编译