论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
应急响应web1
应急响应web1
三尺非寒
金牌会员
|
2024-5-19 13:25:48
|
显示全部楼层
|
阅读模式
楼主
主题
898
|
帖子
898
|
积分
2694
应急响应的过程
目的:分析攻击时间、攻击操纵、攻击结果、安全修复等并给出合理的解决方案。
掩护阶段:直接断网,掩护现场,看是否能够规复数据;
分析阶段:对入侵过程进行分析,常见的方法为指纹库搜索、日志时间分析、后门追查分析、漏洞查抄分析等;
复现阶段:还原攻击过程,模拟攻击者入侵思路,关注攻击者在体系中应用的漏洞、手法;
修复阶段:分析原因之后,修补相关体系、应用漏洞,如果存在后门或者弱口令,即使清楚并整改;
发起阶段:对攻击者利用的漏洞进行修补,加强体系安全同时提高安全意识;
1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名(仅域名)
复制代码
下载下来我们用vmware17打开,这里的VMware是要17.5以上的,不然会打不开
首先打开靶机
发现桌面有phpstudy应用,我们开启一下,打开网站的根目录
或者我们也可以用,后门查杀工具也是可以的,火绒也是可以的
打开后门文件发现后门密码
默认密码:rebeyond
到这里就竣事了
我们也可以看一下日志文件,只有apache有日志
通过分析日志文件,发现有一个IP地址发起的post请求较多
攻击者的ip地址就是192.168.126.1
这里是第二问
先访问看看这个IP地址,没有什么发现
看一下有没有其他用户
多了一个
这里是第三问
两个地方都会发现有一个隐藏的账户
可以看看这个账户里面有什么东西
在桌面上发现一个应用步伐
后面可以用反编译的软件看一下,后面的需要等待一下
第四问还没有出来
我们用小皮打开他的网站看看
可以看到是emlog cms,一搜就能搜出历史漏洞,我们参照攻击者的思路去入侵
首先进入登陆页面,采用爆破,爆破出账户和密码
admin/123456
登录成功以后我们就可以看到版本
找到文件上传的地点
/admin/plugin.php
emlogpro文件上传漏洞代码审计(CVE-2023-44974)(CVE-2023-44973)- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者 网上的方法
只能上传zip文件的格式
如果zip文件是1.zip,那么里面就要是1.php文件,这样才气上传成功
蚁剑毗连成功后执行命令
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
三尺非寒
金牌会员
这个人很懒什么都没写!
楼主热帖
Centos7安装Mysql5.7(超详细版) ...
微信小程序--点餐系统(本地服务器+源 ...
可观测性之两大误区
Java多线程超级详解(只看这篇就够了) ...
小白也可以轻松破解被加密的ZIP口令啦 ...
GPRS与4G网络:技术差异与应用选择 ...
如何获取Class对象呢?
“远程客户端操作hdfs创建文件夹”,验 ...
如何从命令行启动 CST 软件? ...
环形缓冲区 Ring Buffer 的实现 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表