应急靶场(3):Windows Server 2022 - Web2

发布于:2024-07-18 ⋅ 阅读:(131) ⋅ 点赞:(0)

目录

一、攻击者的IP地址(两个)?

二、攻击者的webshell文件名?

三、攻击者的伪QQ号?

四、攻击者的伪服务器IP地址?

五、攻击者的服务器端口?

六、攻击者是如何入侵的(选择题)?

七、攻击者的隐藏用户名?

下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。

409a6c71a34fdb146d31b9478e5135f8.png

一、攻击者的IP地址(两个)?

进入phpStudy查看中间件日志,发现Nginx没有日志,Apache有日志。

913c22663619cc930f498e57b9a9e23f.png

将Apache的accesslog拷贝到Kali分析,使用命令cat access.log.1709164800 | grep -v "404\|js\|css"发现仅192.168.126.135存在访问记录。

6784168ccd45fb4d1a48bb049d047735.png

访问的/system.php不像是正常网站会提供的地址,打开后发现是webshell。因此192.168.126.135是攻击者的IP地址。

b8b6d6baf72ec21849a5d35c4aad4ed3.png

4014bda30e0970cb06c1f9db1c0d2309.png

使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全中,点击筛选当前日志,筛选事件ID是4624的登录成功日志,发现192.168.126.129曾经登录过。

020925865204b6cb32ea00e59aaeeeda.png

点击筛选当前日志,筛选事件ID是4625的登录失败日志,未发现日志,无法证明192.168.126.129有过爆破行为,无法证明是攻击者的IP地址。

a8401ded4402c9137218fd08e6c4e725.png

翻看攻击者访问webshell的时间,刚好在192.168.126.129登录前后,疑似攻击者通过webshell创建操作系统帐号后,再进行登录。

589bbfa21a3dac6a502ccd1859e35d61.png

点击筛选当前日志,筛选事件ID是4720的创建帐号日志,发现时间对得上,因此192.168.126.129是攻击者的IP地址。

6068cb25a3fb11650dc24fb9522267e8.png

818b3f3491eff00d4be629312467d570.png

二、攻击者的webshell文件名?

问题一时已发现webshell是system.php。

a0e9fa4abcaacc832f1e70d64b3b08c1.png

三、攻击者的伪QQ号?

打开文件资源管理器,在“快速访问”处发现“frp_0.54.0_windows_amd64”文件夹。

a5e9c68f264dde37758ac20331caddf2.png

点进去后意外发现路径在QQ下面,原来FRP文件是通过QQ接收的,因此获得QQ号码:777888999321。

8711e83162d68441ce10cb5b8eb8affd.png

8f7b3d72f20fc0d2edffc5da3c121f63.png

四、攻击者的伪服务器IP地址?

打开frp的配置文件“frpc.ini”获得攻击者服务器的IP地址:256.256.66.88。

f9062b89de5083a9003da07b47f4a2aa.png

8a3301acc39e833ae8227dfacd5313d0.png

五、攻击者的服务器端口?

打开frp的配置文件“frpc.ini”获得攻击者服务器的端口:65536。

d25f7a4d02abe1858222eecdec63a3e8.png

8da025ed5295af6a60dfa42e63eb87e7.png

六、攻击者是如何入侵的(选择题)?

1、不是web攻击。

从问题一拿到的web访问日志可以看出,攻击者并没有爆破管理后台的弱口令,而是直接登录了。登录后也没有任何POST 请求去上传webshell,而是直接访问webshell了。因此web不是攻击入口。

c2aa64359f4ddad05cf46a6d94cb464a.png

2、不是数据库攻击。

打开phpStudy启动Apache和MySQL,并查看数据库密码。

15bf0680e7ad4bdc2b536e3f90694ebe.png

本机登录数据库后使用命令show variables like '%general%';查看是否开启日志记录、以及日志文件存储位置。发现并未开启日志记录,日志文件也不存在,因此无法判断数据库是否遭受攻击。

ca76aeb376ff998fb764cb8cdf7ce046.png

6b0d131c942444207bad7d45e57ded99.png

远程尝试登录数据库,发现登录失败,提示仅允许本地登录。因此判断攻击者无法远程攻击数据库。

d1253656281b796b7ec42a98aec8018c.png

3、是ftp攻击。

查看FTP日志,发现192.168.126.135存在大量登录失败记录,疑似爆破FTP弱口令。

e80b6dbcebfcfc6cc5486dc6fa4371f3.png

最终登录成功,疑似成功爆破出FTP的弱口令。

8006e313f0c28902110b86dfd08a38da.png

上传了webshell文件system.php,由此判断FTP是攻击入口。攻击者先通过FTP弱口令漏洞获得FTP权限,然后上传webshell到网站路径下,再通过webshell创建RDP帐号,最终通过RDP登录操作系统。

bac3b8b8471697fa6b45593c08ce9684.png

47d292d381640eaad3d89ed12ed7bb9c.png

4、不是rdp攻击。

在问题一时,筛选事件ID是4625的登录失败日志,未发现日志,说明不存在rdp爆破行为(或者攻击者删除了4625日志),攻击者不是通过攻击rdp拿下入口。

b5133beb4f85e0b4c64f8c5f370ce5af.png

七、攻击者的隐藏用户名?

使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下发现$结尾的隐藏用户hack887$。

85ec2f589c47cd0e7014efe9c77239d9.png

759ca02eff63160d64d8533991bfe489.png


网站公告

今日签到

点亮在社区的每一天
去签到