搭建环境:
项目地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/16/
前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。
这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的伪QQ号?
5.攻击者的伪服务器IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?
相关账户密码
用户:administrator
密码:Zgsf@qq.com
1.攻击者的IP地址(两个)?
分析日志



使用 STOR 命令上传了一个名为 **system.php** 的文件


| |
使用 Log Parser 查看远程登录成功的 IP
这个命令会直接从系统的安全日志(Security Event Log)中提取登录成功的记录,并显示登录时间、用户名和来源 IP
LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated, EXTRACT_TOKEN(Strings, 5, '|') AS Username, EXTRACT_TOKEN(Strings, 18, '|') AS SourceIP FROM Security WHERE EventID=4624 AND EXTRACT_TOKEN(Strings, 8, '|')='10'"

2.攻击者的webshell文件名?
system.php
3.攻击者的webshell密码?
hack6618
4.攻击者的伪QQ号?

5.攻击者的伪服务器IP地址?

6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
从文件夹中找到的 frp,可以确定是 frp 攻击
8.攻击者的隐藏用户名?

答案:
1.攻击者的IP地址(两个)?192.168.126.135 192.168.126.129
2.攻击者的webshell文件名?system.php
3.攻击者的webshell密码?hack6618
4.攻击者的伪QQ号?777888999321
5.攻击者的伪服务器IP地址?256.256.66.88
6.攻击者的服务器端口? 65536
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?hack887$
