应急响应靶机-2

web应急响应靶场2
看到题解有啥子
image
还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件
image

在打开这个文件看看
image
确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php
看这个文件的属性他是在2月29号 13点左右创建的
image
我们先顺着web日志看看,确实是在这个时候开始访问的system.php
image
但是我们并没还有看出他是怎么上传的webshell,而且从日志上来看,他之前有大量的404访问。说明他是在爆破
后台敏感的文件。但是没有爆破出来,之后隔了一段时间就直接去访问system.php了。说明她不是通过web直接上传的。那么他就只能通过其他服务上传了

看看网络端口都开了哪些服务
image
首先看到开启了ftp服务,ftp是有可能上传webshenll的
打开ftp对应的日志文件
我们看到了确实是攻击者进行了ftp暴力破解
image
到这他是成功爆破了
image
然后上传了system.php
image

攻击者getshell后应该是去创建隐藏用户了,这个在创建克隆用户
image
修改密码登录进去
image

它既然创建了克隆用户就可以远程登录,应该是提权了。检查安全日志,可以使用蓝队工具箱的windows日志一件分析
image
看到攻击者第二个ip 192.168.126.129

那么我们看看她到底都上传了什么东西
留下了什么痕迹?
image
发现一个类似qq号文件,因该是利用qq上传了东西 777888999321
看到frp这个内网渗透的工具了
image
看到服务器和端口地址 server是256.256.66.88 port:65536
image
image

posted @ 2024-03-21 16:08  Erebussss  阅读(46)  评论(0编辑  收藏  举报