应急响应web2

文章讲述了小李在驻场值守时遇到的黑客攻击,涉及追踪攻击者IP地址(192.168.126.135,192.168.126.129)、webshell文件(system.php)及其密码、伪QQ号、服务器端口、隐藏账户等信息,以及攻击方式为FTP攻击。

挑战内容

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现全设备有告警,于是立刻停掉了机器开始排查。

这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的IP地址(两个)?

2.攻击者的webshell文件名?

3.攻击者的webshell密码?

4.攻击者的伪QQ号?

5.攻击者的伪服务器IP地址?

6.攻击者的服务器端口?

7.攻击者是如何入侵的(选择题)?

8.攻击者的隐藏用户名?

 

结合这两个文件就可以发现其中的一个攻击者的ip是192.168.126.135

system.php,经查证,为webshell文件,在文件管理中找到

 webshell密码为hack6618

windows管理工具中找到事件查看器

搜索1149即可

查找隐藏的用户的时候,在设置里面是看不到了

这个时候我们需要去注册表里面看看

隐藏的用户就找到了   隐藏账户hack887$

在文档内发现Tencent Files文件夹,里面有使用工具,QQ号应该就是它了

777888999321

FileRecv文件夹内为接收的文件,frp(内网穿透工具)

伪IP以及伪端口

IP1:192.168.126.135

IP2:192.168.126.129

伪QQID:777888999321

伪服务器地址:256.256.66.88

伪端口:65536

隐藏用户名:hack887$

webshell密码:hack6618

webshell名称:system.php

攻击方式:ftp攻击

### Web 应急响应工具推荐 在面对网络安全事件时,尤其是涉及 Web 安全的场景下,选择合适的应急响应工具有助于快速定位问题并采取有效措施。以下是几类常用的 Web 应急响应工具及其功能介绍: #### 1. **Webshell 检测工具** - Webshell 是一种常见的恶意脚本文件,通常被黑客用来控制服务器。为了检测这些隐藏的威胁,可以使用专门设计的 Webshell 扫描器。 - 推荐工具:`Sangfor EDR` 提供了一个集成化的 Webshell 检测模块[^1],能够扫描网站目录中的可疑脚本文件,并提供详细的分析报告。 - 开源选项:`Linux Malware Detect (LMD)` 和 `WebShell Scanner` 都是非常流行的开源解决方案。 #### 2. **日志分析工具** - 日志是追踪入侵行为的重要线索之一。通过解析访问日志、错误日志以及系统日志,可以帮助识别异常活动。 - 推荐工具:`ELK Stack`(Elasticsearch, Logstash, Kibana)是一个强大的组合方案,支持大规模的日志收集与可视化展示[^2]。 ```bash sudo apt-get install elasticsearch logstash kibana ``` - 另外还有轻量级的选择如 `GoAccess` 或者专用的安全信息管理平台 `Splunk`。 #### 3. **漏洞扫描工具** - 主动发现潜在漏洞有助于减少未来发生安全事故的风险。 - 常见商业产品有 `Nessus`, `Qualys`, 而对于开发人员来说更灵活的是基于命令行操作的应用程序比如 `nikto`. ```python import subprocess def run_nikto_scan(target_url): result = subprocess.run(['nikto', '-h', target_url], capture_output=True, text=True) return result.stdout print(run_nikto_scan('http://example.com')) ``` #### 4. **网络流量监控工具** - 实时捕获和审查进出的数据包可能揭示未授权连接或者敏感数据泄露的情况。 - Wireshark 是图形界面友好型抓包软件;tcpdump 则适合自动化脚本调用。 ```bash tcpdump -i eth0 port 80 -w output.pcap ``` #### 5. **反向代理防护工具** - 当前很多攻击都是针对公开暴露的服务接口发起的,部署 WAF (Web Application Firewall)能起到很好的防御作用。 - ModSecurity 结合 Apache/Nginx 使用可自定义规则集来过滤掉大部分已知类型的恶意请求。 --- ### 总结说明 上述列举了几种不同方向上的技术手段应对 web 方面可能出现的各种状况。每款具体产品的选型还需考虑实际环境需求、预算限制等因素综合评估决定。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值