知攻善防Web1应急靶机笔记--详解

知攻善防Web1应急靶机笔记

概述

这是一台知攻善防实验室的应急响应靶机,方便大家练习一下应急响应的流程和操作。

靶机的前景概述:

前景需要:
小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名

用户:
administrator
密码
Zgsf@admin.com

靶机地址

提取码:1gs2

0、前期配置

1)VM版本问题

拿到靶机我们会找到目录的下的Window Server 2022.vmx文件打开会报一个错

image-20240807223524906

我们需要去Window Server 2022.vmx右键,记事本打开

image-20240807222815424

image-20240807223724320

我们打开虚拟机

2)防火墙问题

不关闭防火墙的话,看到web网站的后门脚本会自动被windos的防火墙删除掉

image-20240807224105892

我们关闭掉病毒和威胁防护

image-20240807224246111

image-20240807224442498

### 关于应急响应练习 Web3 靶机的信息 #### 下载地址 对于希望参与应急响应练习中的Web3靶机实验的用户来说,获取该靶机的方式通常由官方渠道提供。目前可访问链接为:https://pan.quark.cn/s/4b6dffd0c51a[^1]。请注意,此链接不仅限于特定版本的靶机,因此建议查阅最新文档确认具体资源。 #### 使用教程概述 针对Web3靶机的具体使用指南并未直接提及,但从其他相似案例可以推测大致流程: - **前期准备** - 安装并启动虚拟化平台(如VMware Workstation),确保支持所需的操作系统镜像。 - 获取并导入目标虚拟硬盘文件(.vmdk),调整相应设置以匹配主机环境需求。 - **初始探索** - 登录至预设管理员账号(`administrator/Zgsf@qq.com`)进入操作系统界面。 - 浏览已部署的服务列表及其端口状态,识别潜在的安全漏洞点。 - **安全事件分析** - 查看各类服务器日志记录(例如Apache/Nginx access.log),定位可疑活动痕迹。 - 利用内置或第三方工具(D盾等)辅助排查恶意软件感染迹象。 - **护措施实施** - 基于发现的风险因素采取针对性加固策略,比如更新补丁、优化权限管理机制。 - 构建实时监控体系以便及时应对未来可能出现的新威胁状况。 上述步骤旨在帮助参与者全面理解如何处理网络空间内的突发事件,并非严格限定于某单一场景下的操作手册[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

零星_AagT

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值