靶机应急 | 知攻善防----Windows

Windows应急靶场-web1

前景:

  • 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

题目:

  • 1.攻击者的shell密码
  • 2.攻击者的IP地址
  • 3.攻击者的隐藏账户名称
  • 4.攻击者挖矿程序的矿池域名
  • 用户-密码:administrator:Zgsf@admin.com

1、攻击者的shell密码

  • 打开小P面板,找到网站根路径
  • 上传D盾到靶机,扫描网站路径
  • 右键选择打开相关目录,分析shell.php文件

2、攻击者的IP地址

  • 打开apache的日志文件--C:\phpstudy_pro\Extensions\Apache2.4.39\logs
  • D盾查杀的webshell的名字为shell.php,所以搜索此文件查看攻击者IP
  • 攻击者IP为--192.168.126.1

3、攻击者的隐藏账户名称

  • 打开C盘的文件管理器,找到隐藏用户
  • 也可以用D盾扫描

4、攻击者挖矿程序的矿池域名

  • 在隐藏用户桌面下面找到了EXE的恶意程序(恶意程序是python伪装的exe)
  • 将程序放到pyinstxtractor同一个目录下
  • 反编译完成,在生成的Kuang.exe_extracted目录下找到Kuang.pyc文件,使用txt打开
  • web1-结束!!!

Windows应急靶场-web2

前景:

  • 小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。

题目:

  • 1.攻击者的 IP 地址(两个)
  • 2.攻击者的 webshell 文件名
  • 3.攻击者的 webshell 密码
  • 4.攻击者的 QQ 号
  • 5.攻击者的服务器伪 IP 地址
  • 6.攻击者的服务器端口
  • 7.攻击者是如何入侵的(选择题)
  • 8.攻击者的隐藏用户名
  • 靶机密码:Zgsf@qq.com

攻击者Webshell文件名和密码:

  • 找到网站根路径,使用D盾进行目录扫描
  • 找到攻击者文件名--system.php
  • 使用记事本打开找到连接密码--hack6618
  • 这就解决了2和3

攻击者第一个IP:

  • 根据文件名称去搜索日志里的信息

  • 找到第一个攻击者IP--192.168.126.135
  • 这个 ip 和我们的 webshell 中的攻击 ip 是一样的

攻击方式:

  • 查看FTP服务的日志文件,是通过FTP上传的shell文件

隐藏用户:

  • 此电脑C盘找到隐藏用户名--hack887$(其他方法还有D盾扫描、注册表等)

攻击者第二个IP:

  • 打开 windows 日志查看器的安全模块,查找hack887$的登录信息
  • 看到攻击者第二个IP--192.168.126.129

服务器的伪IP和伪端口:

  • 查看最近操作目录
  • 打开frp.ini文件,找到--256.256.66.88:65535

攻击者的 QQ 号:

  • 打开位置查看
  • 上面这行数字就是QQ
  • web2-结束!!!

Windows应急靶场-web3

前景:

  • 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

题目:

  • 1、攻击者的两个IP地址
  • 2、隐藏用户名称
  • 3、黑客遗留下的flag【3个】
  • 账号-密码:administrator/xj@123456

两个IP和隐藏用户

  • 同样进行D盾查杀
  • 打开找到的php文件,是一句话木马
  • 根据文件名进行搜索,找到一个IP--192.168.75.129
  • 同样的方法找到隐藏的用户名--hack6618$
  • 打开事件查看器,搜索用户名找到第二个IP--192.168.75.130

三个flag:

复制代码
##### 1、打开计划任务:win+r 输入taskschd.msc
  • 找到第一个flag--flag{zgsfsys@sec}
复制代码
##### 2、查看操作找到计划任务的程序

![](https://i-blog.csdnimg.cn/img_convert/4b5663b18d3c8b18aff84b23daa79277.png)
  • 检查一下 system.bat 文件右键编辑
  • 找到第二个flag-- flag{888666abc}
复制代码
##### 3、需要启动web程序
  • 打开Apache和Mysql
  • 点击登录后台但是需要账号和密码
  • 下载好后将解压的PHP文件放到WWW目录下
  • 然后访问重置密码工具,点击重置管理员密码
  • 密码重置为:admin:12345678。之后进行登录
  • 在用户管理-hack里面找到第三个flag--flag{H@Ck@sec}
  • web3-结束!!!

Windows应急靶场-近源OS

前景:

  • 小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。

题目:

  • 1、攻击者的外网IP地址
  • 2、攻击者的内网跳板IP地址
  • 3、攻击者使用的限速软件的md5大写
  • 4、攻击者的后门md5大写
  • 5、攻击者留下的flag
  • 账号-密码:Administrator:zgsf@2024
  • 不好操作的话连接远程桌面

攻击者的内网跳板IP地址:

  • 首先将设置文件显示隐藏文件--开始->设置->Alt->工具->文件夹选项
  • 在桌面Lnk文件夹中发现test.bat
  • 点击编辑找到攻击者的内网跳板IP地址--192.168.20.129

攻击者的外网IP地址:

  • 在进程详情中能看到恶意文件为 "学校放假通知-练习.doc" ,外网IP为 8.219.200.130

攻击者使用的限速软件的md5大写:

  • 继续排查:在C:\PerfLogs\666\666\777\666\666\666\666\666\666\666\666\666\666\666发现了可疑程序--p2pover4.34.exe
  • AI搜索一下p2pover4.34的功能
  • 这是个控制网速的软件
  • 然后计算该程序的MD5的值--CertUtil -hashfile p2pover4.34.exe MD5
  • MD5值(大写):2a5d8838bdb4d404ec632318c94adc96

攻击者的后门md5大写&攻击者留下的flag

  • 检查启动项、计划任务、服务未发现异常,排查shift后门时(连续点击shift键5次),发现攻击者留的后门。同时也找到了flag--flag{zgsf@shift666}
  • 搜索定位which sethc.exe,同样的方法计算MD5:58A3FF82A1AFF927809C529EB1385DA1
  • 近源OS-结束!!!

Windows应急靶场-挖矿事件

前景:

  • 机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。

题目:

  • 1、攻击者的IP地址
  • 2、攻击者开始攻击的时间
  • 3、攻击者攻击的端口
  • 4、挖矿程序的md5
  • 5、后门脚本的md5
  • 6、矿池地址
  • 7、钱包地址
  • 8、攻击者是如何攻击进入的
  • 账号-密码:Administrator/zgsf@123

挖矿程序的md5

  • "越用越卡",打开任务管理器,发现一个XMRig miner的进程占用了大部分的CPU资源
  • 定位到文件夹,计算挖矿程序MD5--CertUtil -hashfile xmrig.exe MD5
  • 挖矿程序的md5:a79d49f425f95e70ddf0c68c18abc564

后门脚本的md5&矿池地址&钱包地址

  • 在启动项的计划任务中发现未知文件
  • 右键-查看文件,定位查看文件内容,是一段powershell脚本
  • 问AI,分析这段脚本并问题那个是钱包,钱包地址--4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y
  • 微步分析脚本中的链接
  • 同样的方法计算MD5--certutil -hashfile systems.bat MD5
  • 后门脚本MD5(大写)--8414900f4c896964497c2cf6552ec4b9

攻击者的IP地址&攻击者开始攻击的时间

  • 查看登录失败日志,发现 192.168.115.131 有大量登录失败记录,最早时间为 2024-05-21 20:25:22
  • 攻击者IP--192.168.115.131
  • 攻击时间--2024-05-21 20:25:22

攻击者是如何攻击进入的&攻击者攻击的端口

  • 再查看登陆成功日志,192.168.115.131 有登录成功记录,可判断攻击者是通过暴力破解进来的
  • 攻击方式--暴力破解
  • 攻击端口为--3389
  • 挖矿-结束!!!
相关推荐
ABILI .8 小时前
Linux上安装部署k8s单机版(minikube)
linux·运维·kubernetes
量子炒饭大师8 小时前
【Linux系统编程】——【自动化构建-make/Makefile】拒绝手动编译!构建你的赛博代码加工厂,重塑逻辑矩阵效率极限
linux·运维·自动化·makefile·make·自动化构建
Chockmans8 小时前
春秋云境CVE-2022-28512(手工注入和sqlmap自动)保姆级教学
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2022-28512
codealy8 小时前
Rust 核心理论与内存安全(二)
安全·rust
_codemonster8 小时前
测试用例怎么写
运维·服务器·测试用例
eggrall8 小时前
Linux信号——信号产生
linux·运维·服务器
张道宁8 小时前
从零搭建化工园区 AI 安防监控系统:技术方案、落地实现与工程反思
运维·服务器
互联圈运营观察8 小时前
区块链安全提醒:如何应对2026年钱包交互风险?
安全·区块链
SKY -dada8 小时前
02--光伏电站的“隐形杀手”——直流拉弧:AI智能识别如何构筑安全防线?
人工智能·安全