一、简介
1.什么是应急响应
应急响应就是在网络安全事件发生后,快速有效的采取行动,减少数据和系统的损伤。需要有一个完整的应急响应计划,包括应急预案、应急指挥中心、应急响应流程、应急演练等
2.事件级别
信息级:一些可能需要关注,但不需要立即采取行动的事件
低级:可能存在安全风险,但对系统、服务或数据的影响很小,需要适当行动,但不需要过分关注
中级:存在实际的安全风险,对系统、服务或数据可能会造成一定的影响,需要采取紧急行动
高级:存在严重的安全风险,可能会对系统、服务或数据产生重大影响,需要立即采取紧急行动,并按照事件响应计划进行应急处理
3.事件类型
应用安全:Webshell、网页篡改、网页挂马…
系统安全:勒索病毒、挖矿木马、远程后门…
网络安全:DDOS攻击、APR攻击、流量劫持…
数据安全:数据泄露、损坏、加密…
4.常见网站日志路径
windows
Linux系统中的网站日志路径
二、实操
这里用到的是微信公众号知攻善防实验室的靶场
应急响应靶机训练-Web1
挑战内容
前景需要:
小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名(仅域名)
5.有实力的可以尝试着修复漏洞
环境搭建
这个不用多做说明.vmx就可以使用vmware打开了
相关账户密码
用户:administrator
密码:Zgsf@admin.com
解题
1.攻击者的shell密码
开启虚拟机后可以在桌面上看到有一个小皮,那么shell密码应该是webshell的连接密码
还有一个解题程序
防火墙中有历史保护记录,这里还需要关闭病毒危险防护,不然找到的后门脚本会被防火墙删掉
找到小皮的网站根目录,然后上传一个D盾扫描这个目录,成功找到漏洞
右键查看文件,发现冰蝎默认连接密码rebeyond,这是一个冰蝎的webshell脚本
2.攻击者的IP地址
攻击者既然上传了webshell文件,那么web日志里应该有相应的操作日志
刚刚扫到的那个shell肯定就是攻击者做的,那么就知道ip是192.168.126.1
3.攻击者的隐藏账户名称
可以去计算机管理中查看本地用户
这个就是隐藏账户hack168$
4.攻击者挖矿程序的矿池域名
找到攻击者的的挖矿程序
net user hack168$ 123456cyy@
去hack168$账户去查看黑客在他创建的账户里进行了什么操作(现在这个账户是管理员有权更改hack168$的密码,密码复杂度有要求)
按win+L
在虚拟机的选项卡里发送请求ctrl+alt+insert(Windows本机中是delete)请求,切换到hack168$
可以看到桌面有一个叫kuang的可执行文件,是用python的pyinstaller打包成的exe文件,要找到矿池的域名,需要对这个python的打包出来的exe文件进行反编译,去看里面的源码
反编译python程序
python的exe文件反编译要用到pyinstxtractor.py文件和pycdc.exe文件
这里有对应的工具,python反编译器
接下来把挖矿程序Kuang
放到pyinstxtractor.py同一目录下运行(本机)
python .\pyinstxtractor.py .\Kuang.exe
在文件夹下找到同名文件,修改后缀,为kuang.pyc找到在线工具python反编译 - 在线工具
这样就找到了矿池域名wakuang.zhigongshanfang.top
应急响应靶机训练-Web2
挑战内容
前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。
这是他的服务器系统,请你找出以下内容,并作为通关条件:
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的伪QQ号?
5.攻击者的伪服务器IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?
环境搭建
相关账户密码
用户:administrator
密码:Zgsf@qq.com
解题
1.攻击者的IP地址(两个)?
同样在桌面上可以看到有小皮
同样用D盾扫描一下根目录
找到后门system.php,是个webshell,那么就需要去查看日志
这里找到第一个攻击者ip为192.168.126.135,其他ip都是一样的
这里需要先下载一个Windows日志分析工具
这样就知道另外一个ip是192.168.126.129
2.攻击者的webshell文件名?
这个刚刚扫描的时候就看到了是system.php
3.攻击者的webshell密码?
查看syste.php文件,可以看到密码是hack6618
4.攻击者的伪QQ号?
快速访问中可以看到有frp,有代理
往上级文件夹找了一下,发现这个应该就是伪qq号,777888999321
5.攻击者的伪服务器IP地址?
找到代理的frpc(frp客户端组件,将本地服务通过frp暴露到外网),所以是256.256.66.88
6.攻击者的服务器端口?
上面找到ip时就显示了是65536
7.攻击者是如何入侵的(选择题)?
这个上面也说了用了frp
8.攻击者的隐藏用户名?
同样在计算机管理中可以找到(这里不是影子账户可以直接看到,影子账户需要通过注册表或者工具才能找到),hack887$
应急响应靶机训练-Web3
挑战内容
前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。
这是他的服务器,请你找出以下内容作为通关条件:
1.攻击者的两个IP地址
2.隐藏用户名称
3.黑客遗留下的flag【3个】
本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。
环境搭建
相关账户密码:
账户:administrator
密码:xj@123456
解题
1.攻击者的两个IP地址
桌面打开看到小皮
用D盾扫描小皮的根目录,会发现两个shell
查看日志,可以找到第一个ip是192.168.75.129
浏览一下可以找到第二个ip是192.168.75.130
2.隐藏用户名称
其实刚刚登录的时候就在左下角看到了,现在也可以通过计算机管理查看用户
可以看到是hack6618$
3.黑客遗留下的flag【3个】
在快速访问的这个文件夹中只找到了对应时间的保存的日志,不知道有没有用,先去看看隐藏账号有没有什么东西吧
先用这台电脑的管理员权限修改密码,登录后发现有个小皮
进去可以看到有两个最近使用文件,打开后可以看到第一个flag是flag{888666abc}
看看有没有自启动项或者计划任务,发现有flag字样
找到的第二个flag为flag{zgsfsys@sec},最后一个没什么思路了,看了wp,打开小皮
启动服务并打开网站
这里应该是要登录后台才能查看flag,但是没有密码啊,可以看到是Z-Blog,搜索后可以发现下载一个Z-Blog PHP密码找回工具就可以了
但是没有vmtools,所以就选择在虚拟机上下载,然后放到根目录
然后访问nologin.php,选择重置后登录管理员admin看看
在用户管理中找到Hacker,可以看到第三个flag为flag{H@CK@sec}