应急响应靶机练习-Web1

一、靶场介绍

这是一台知攻善防实验室的应急响应靶机,方便大家练习一下应急响应的流程和操作。

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名

用户:

administrator

密码

Zgsf@admin.com

本人尝试复现了攻击过程。

(1)利用弱口令获得网站管理员的用户名和密码,利用插件漏洞,建立shell连接

应该admin/admin

发现有个上传插件的功能,上传插件zip时候,会把zip包解压,可以在zip包加入自己的php shell,从而实现控制。

(2)利用插件上传漏洞,上传shell

从网上任意下载一个免费插件,写入一个一句话木马shell3.php加入目录中

上传后,在主机目录下就会有:

利用sword连接

(2)新建一个用户,开启远程桌面,运行挖矿程序

由于phpstudy是administrator运行的,因此上述shell有最高权限,直接用命令行建立一个新用户,并加入管理员组

二、溯源过程

通过模拟攻击,大概知道了攻击者的过程,因此溯源也有固定思路:

(1)查看web日志

发现攻击者ip和攻击shell

用D盾可以直接检测,其实系统杀毒软件也可以检测出来。

(2)查看系统日志

查看远程登陆日志

查看用户添加情况,新增了一个hack168$用户,haha用户是我自己测试添加的

(3)逆向分析

使用pyinstxtractor逆向,发现矿的域名。

三、结果

相关推荐
NaclarbCSDN10 小时前
User ID controlled by request parameter, with unpredictable user IDs -Burp 复现
网络·安全·网络安全
鹅天帝11 小时前
20260404网安学习日志——RCE漏洞
学习·安全·网络安全
vortex512 小时前
原创 Burp 插件 | Injector - Path Collector:专攻 URL 路径与 XFF 头部 SQL 注入
数据库·sql·网络安全·渗透测试
虚拟世界AI12 小时前
AI代码审计:机器学习如何重塑漏洞检测
人工智能·网络安全·代码审计
hzhsec12 小时前
密码爆破日志分析与隧道流量检查
linux·网络·windows·网络安全·应急响应
菩提小狗12 小时前
每日安全情报报告 · 2026-04-04
网络安全·漏洞·cve·安全情报·每日安全
特别关注外国供应商21 小时前
Netskope 在 制造 领域,怎么用?
网络安全·制造·零信任·iot·ot安全·远程访问控制·访问安全
淼淼爱喝水1 天前
DVWA SQL 注入(Medium/High 级别)过滤绕过与防范实验(超详细图文版)
数据库·sql·网络安全
Chengbei111 天前
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链
人工智能·web安全·网络安全·小程序·系统安全