介绍

  题目地址

  前来挑战!应急响应靶机训练-Web2

  官方题解(WriteUp)

  应急响应靶机训练-Web2【题解】

  挑战内容:

  1.攻击者的IP地址(两个)?

  2.攻击者的webshell文件名?

  3.攻击者的webshell密码?

  4.攻击者的伪QQ号?

  5.攻击者的伪服务器IP地址?

  6.攻击者的服务器端口?

  7.攻击者是如何入侵的(选择题)?

  8.攻击者的隐藏用户名?

  ‍

  相关账户密码

  用户:administrator

  密码:Zgsf@qq.com

解题

排查webshell

  打开虚拟机输入密码,启动靶机内所有服务

image

  先上传工具箱,使用D盾扫描到后门:system.php

image

image

  后门连接密码是:hack6618

查看日志

  发现攻击者进行目录扫描,接着就到访问木马这一步了

image

  攻击ip:192.168.126.135

  没有找到上传webshell的特征,继续查看服务器存在ftp,所以接着去看ftp日志

image

  发现在ftp进行了webshell上传,在此之前攻击者进行了ftp账号爆破,攻击ip还是:192.168.126.135

  ‍

  ‍

寻找隐藏用户

  查看远程桌面登录成功日志:

image

  发现未知用户 hack887 ,登录ip为:192.168.126.129

  查看用户桌面有2个文件

image

  删除用户失败:

1
net user hack887$ /del

image

  控制面板寻找账户并未发现

image

  猜测该用户为克隆administrator隐藏用户,注册表寻找该用户

  找到隐藏账户hack887$

image

  ‍

  ‍

追溯到攻击者遗留文件

  继续寻找,查看到文档有qq文件,qq账号是:777888999321

image

  继续查看qq传输的文件,发现传输了frp文件:

image

  根据frp的配置文件发现了攻击者的服务端ip:256.256.66.88 ,端口为65536

image

  ‍

  最后整理信息:

  IP1:192.168.126.135

  IP2:192.168.126.129

  伪QQID:777888999321

  伪服务器地址:256.256.66.88

  伪端口:65536

  隐藏用户名:hack887$

  webshell密码:hack6618

  webshell名称:system.php

  ‍

  打开解题.exe,提交答案:

image

  解题成功!

总结

  • 学习查看ftp日志
  • 学习如何排查隐藏用户
  • 学习如何追溯黑客攻击行为

  ‍