知攻善防应急

2024-06-06 21:52
文章标签 应急 知攻 善防

本文主要是介绍知攻善防应急,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

知攻善防应急靶场一

小李在值守的过程中,发现有 CPU 占用飙升,出于胆子小,就立刻将服务器关机,并找你帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的 shell 密码

rebeyond

D盾扫网站,什么也没有,估计是靶机开启安全中心了,杀掉了可疑文件

image-20240606192716413

2.攻击者的 IP 地址

192.168.126.1

image-20240606193024613

3.攻击者的隐藏账户名称

hack168$

日志查看工具

image-20240606193223594

4.攻击者挖矿程序的矿池域名(仅域名)

给黑客账户修改密码

image-20240606193625333

桌面直接显示矿了

image-20240606193743226

源码分析得到

http://wakuang.zhigongshanfang.top

知攻善防应急靶场二

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后发现安全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:

用户:administrator

密码:Zgsf@qq.com

1.攻击者的IP地址(两个)?

192.168.126.129

192.168.126.135

先用D盾扫网站根目录,发现高危文件

system.php(第二问答案)

应该是典型菜刀流量payload

连接密码:hack6618(第三问答案)

image-20240606112310942

搜集一下日志啥的,打开就是有记录,有提示那就很简单了(实话说这个靶场离谱,应该是给小白准备的)

可以看到

image-20240606112656028

打开文件管理器有历史打开文件,是apache的日志文件

显示连接ip是192.168.126.135

image-20240605213246982

使用winddows日志快速分析工具

image-20240606162407285

可以看到远程连接的日志ip

192.168.126.129

2.攻击者的webshell文件名?

system.php

3.攻击者的webshell密码?

hack6618

4.攻击者的伪QQ号?

777888999321

分析日志文件

刚开始应该是目录扫描,一堆404

image-20240606125917387

连接200,成功

image-20240606130136353

打开注册表regedit,发现有隐藏用户

image-20240606130608355

在本机下收集其他信息;这个应该是伪QQ

777888999321

image-20240606140114693

再收集ftp的logs日志信息,貌似是ftp爆破

image-20240606131514573

5.攻击者的伪服务器IP地址?

256.256.66.88

继续寻找,发现frp内网穿透工具,打开ini配置发现地址

image-20240606140311914

6.攻击者的服务器端口?

65536

7.攻击者是如何入侵的(选择题)?

FTP

8.攻击者的隐藏用户名?

hack887$

知攻善防应急靶场三

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

1.攻击者的两个IP地址

192.168.75.129

192.168.75.130

apache日志

image-20240606195610894

分析工具

image-20240606195919776

2.隐藏用户名称

hack6618$

工具

image-20240606195844424

3.黑客遗留下的 flag【3个】

flag{888666abc}

flag{zgsfsys@sec}

隐藏用户下

image-20240606200050093

排查任务计划程序

image-20240606200725732

admin管理页面

https://pan.baidu.com/s/1fWt4BAH9CkT6apZPXRyLhQ 提取码: n6rt

隐藏用户下

排查任务计划程序

admin管理页面

https://pan.baidu.com/s/1fWt4BAH9CkT6apZPXRyLhQ 提取码: n6rt

image-20240606202201750

这篇关于知攻善防应急的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1037335

相关文章

网络安全应急响应技术原理与应用

网络安全应急响应概述 概念 为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作 网络安全应急响应组织建立与工作机制 网络安全应急响应预案内容与类型 常见网络安全应急事件场景与处理流程 应急演练:对假定网络安全事件进行模拟响应,确认应急响应工作机制及应急预案的有效性 网络安全应急响应技术与常见工具 网络安全应急响

Web攻防之应急响应(二)

目录 前提 🍔学习Java内存马前置知识 内存马 内存马的介绍 内存马的类型众多 内存马的存在形式 Java web的基础知识: Java内存马的排查思路:  🍔开始查杀之前的需要准备 1.登录主机启动服务器 2.生成jsp马并连接成功 3.生成tomcat内存马🐴并注入 前提    本篇是对自己学过的应急响应的知识的一个回顾,主要包含对常见工具(哥斯拉和

zeus病毒应急响应

目录 介绍步骤 介绍 Zeus病毒,也叫Zbot病毒,是一种具有高潜伏性的木马病毒,受影响系统为微软Windows,主要被用来盗窃用户银行信息。 Zeus最早于2007年被发现,当时它被用来盗取美国某公司的资料信息。到2009年,Zeus病毒进入全面爆发阶段。据统计,单单在美国,就有超过三百六十万的主机在2009年感染Zeus。保守估计,至少造成了七千万美元的损失。 Zeu

技术风暴中的应急之道:如何提升软件服务团队的危机处理能力

在数字化时代,软件服务的稳定性已经成为企业核心竞争力的关键组成部分。无论是流媒体服务、社交平台,还是像网易云音乐这样的大型音乐平台,技术故障一旦发生,便会对用户体验和公司声誉造成严重影响。8月19日下午,网易云音乐疑似出现服务器故障,网页端报502 Bad Gateway 错误,App也无法正常使用。这一突发事件为我们敲响了警钟:如何在技术风暴中站稳脚跟,快速响应并解决问题,成为每一个技术团队必须

在技术风暴中站稳脚跟:提升开发团队的应急处理能力

在数字化转型的浪潮中,技术故障与危机如同暗流涌动,随时可能冲击企业的稳定运营。无论是初创企业还是行业巨头,如网易云音乐所经历的服务器故障,都是对技术团队应急响应能力的直接考验。本文将从快速响应与问题定位、建立健全的应急预案和备份机制、以及事后总结与持续改进三个方向深入探讨,旨在帮助开发团队构建一套行之有效的危机应对机制,提升整体应急处理能力。 一、快速响应与问题定位策略 1.1 快速响应机

真实较量|以挖矿告警闭环应急处置

背景 2024年6月18日,在公司关键位置部署的安全检测设备的告警日志中,发现大量挖矿软件请求矿池的告警事件。安全运营人员已经进行了相关处置,但是由于攻击者手法的隐蔽未处理干净,一直产生告警信息。 行动 通过与服务器运营人员沟通了解相关基础信息,然后借助Chatgpt回顾并咨询常见挖矿的处理思路和主机现象,以便后续上机排查。 元宝回答如下: 谷歌gemini回答如下:

应急响应-应急响应流程(各个阶段与实战)

目录 前言准备阶段检测阶段研判分析定损止损(对应遏制、根除阶段)定损止损 攻击还原清理恢复总结复盘实战讲解进程ssh暴力破解命令混淆派生恶意命令命令注入 网络文件webshellC2脚本木马 参考 前言 做入侵检测时会有一些攻击告警,需要做应急响应。本文从流程规范角度来浅谈一下应急响应的步骤,介绍应急需要准备哪些知识,以及常见攻击流程示例。后面几章留坑,持续更新中… 应急

在技术风暴中提升应急处理能力:以微软7·19蓝屏事件与网易云音乐故障为例

在数字化时代,软件服务的稳定性至关重要。然而,技术故障仍然是任何大型平台都可能面临的挑战。2024年7月19日,微软因CrowdStrike软件更新错误引发全球范围内的大规模蓝屏故障,影响了近千万台Windows设备。8月19日,网易云音乐因服务器故障导致502 Bad Gateway错误,严重影响了用户体验。这些事件不仅带来了声誉和经济损失,还凸显了应急处理的重要性。本文将探讨如

应急响应--日志分析

应急响应–日志分析 文章目录 一、Windows日志二、Linux日志三、Web日志 3.1、IIS中间件日志3.2、Apache中间件日志3.3、Tomcat中间件日志3.4、Weblogic3.5、Nginx中间件日志 一、Windows日志 Windows日志记录着Windows系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件,掌握计算机在特定时间的状态