应急响应系列靶场解析
字数 2573 2025-08-22 12:23:25
应急响应系列靶场解析教学文档
一、应急响应基础概念
应急响应(Incident Response)是指针对已经发生的安全事件进行调查、分析和处理的过程。本系列靶场通过模拟真实攻击场景,帮助学习者掌握应急响应的基本流程和技能。
二、应急响应-web1靶场解析
1. 攻击者信息提取
攻击者的shell密码:
- 分析Apache日志文件查找可疑请求
- 发现shell.php文件路径
- 查看文件内容获取密码:
rebeyond
攻击者的IP地址:
- 从Apache日志分析shell.php的访问IP
- 确定为:
192.168.126.1
攻击者的隐藏账户名称:
- 使用
lusrmgr.msc命令查看本地用户 - 发现可疑账户:
hack168$ - 或通过控制面板查看用户账户
挖矿程序的矿池域名:
- 登录攻击者创建的隐藏账户
- 发现桌面"Kuang"文件(挖矿程序)
- 使用pyc反编译工具分析:
pycdc.exe Kuang.pyc > Kuang.py - 从反编译代码中找到矿池域名:
wakuang.zhigongshanfang.top
三、应急响应-web2靶场解析
1. 攻击者信息提取
攻击者的IP地址(两个):
- 分析Apache日志发现扫描流量IP:
192.168.126.135 - 分析FTP日志发现成功登录IP:
192.168.126.135 - 从事件查看器发现远程登录IP:
192.168.126.129
攻击者的webshell文件名:
- 从日志分析发现可疑文件:
system.php - 确认通过FTP服务器上传
攻击者的webshell密码:
- 查看system.php文件内容获取密码
攻击者的QQ号:
- 在腾讯文件目录下发现疑似QQ号文件
攻击者的服务器伪IP地址:
- 查看
%userprofile%/Recent目录 - 分析反向代理配置文件获取伪IP
攻击者的服务器端口:
- 同上方法从配置文件中获取端口
攻击者入侵方式:
- 通过FTP服务器上传webshell入侵
攻击者的隐藏用户名:
- 发现隐藏账户:
hack887$
四、应急响应-web3靶场解析
1. 攻击者信息提取
攻击者的两个IP地址:
- 分析日志发现:
192.168.75.130和193.168.75.129
攻击者隐藏用户的名称:
- 使用事件查看器查找4720事件ID
- 或通过计算机管理查看本地用户和组
攻击者留下的三个flag:
- 在计划任务中发现system.bat文件
- 在system.bat文件中发现第二个flag
- 在网站后台发现hacker账户中的flag
- 使用Z-BlogPHP重置密码工具
- 重置hacker账户密码后登录查看
五、应急响应-近源渗透靶场解析
1. 攻击者信息提取
攻击者的外网IP地址:
- 分析可疑文件(如带宏的文件)
- 使用沙箱分析获取外网IP
攻击者的内网跳板IP地址:
- 排查可疑文件(如phpstudy相关文件)
- 运行后使用
netstat -ano查看连接IP
攻击者使用的限速软件的md5:
- 在C盘发现可疑ARP劫持软件
- 计算文件MD5值(需大写)
攻击者的后门md5:
- 发现粘滞键后门(连续按5次shift触发)
- 计算后门文件MD5值(需大写)
攻击者留下的flag:
- 在粘滞键后门中发现flag
六、应急响应-挖矿案例靶场解析
1. 攻击者信息提取
攻击者开始攻击的时间:
- 分析Windows日志中的密码爆破记录
- 最早攻击时间:
2024/5/21 20:25:22
攻击者的ip地址:
- 从日志中发现攻击IP:
192.168.115.131
攻击者攻击的端口:
- 针对RDP服务的攻击:
3389端口
挖矿程序的md5:
- 通过任务管理器发现可疑进程
- 定位挖矿程序文件计算MD5
后门脚本的md5:
- 使用工具如Autoruns或火绒剑分析
- 发现使挖矿程序持续运行的脚本
- 计算脚本文件MD5值
矿池地址(仅域名):
- 查看挖矿程序config文件
- 发现矿池地址:
auto.c3pool.org
攻击者的钱包地址:
- 从config文件中user字段获取:
4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y
攻击者入侵方式:
- 通过爆破3389端口RDP服务进入
七、应急响应通用流程总结
-
日志分析:
- Web服务器日志(Apache/IIS)
- 系统日志(Windows事件查看器)
- 服务日志(FTP、SSH等)
-
文件分析:
- 查找可疑文件(webshell、挖矿程序等)
- 分析文件内容(密码、配置等)
- 计算文件哈希(MD5、SHA1等)
-
账户检查:
- 检查新增/可疑用户账户
- 特别注意以$结尾的隐藏账户
- 检查用户组成员变化
-
进程与服务检查:
- 使用任务管理器查看可疑进程
- 检查新增/可疑服务
- 检查计划任务
-
网络连接检查:
- 使用
netstat -ano查看异常连接 - 检查防火墙规则变化
- 使用
-
后门检查:
- 检查常见后门位置(如粘滞键替换)
- 检查启动项、服务等持久化方式
八、常用工具推荐
-
日志分析:
- LogParser
- ELK Stack
-
文件分析:
- D盾、河马查杀(webshell检测)
- PEiD、Detect It Easy(PE文件分析)
- Pycdc(Python反编译)
-
系统检查:
- Autoruns(启动项检查)
- Process Explorer(进程检查)
- Process Monitor(进程监控)
-
网络分析:
- Wireshark(流量分析)
- TCPView(网络连接查看)
-
综合工具:
- 火绒剑
- Sysinternals Suite
九、防御建议
-
账户安全:
- 禁用或重命名默认管理员账户
- 启用账户锁定策略
- 定期审计用户账户
-
服务安全:
- 关闭不必要的服务
- 更改默认服务端口
- 限制服务访问IP
-
日志监控:
- 确保关键日志开启
- 集中收集和分析日志
- 设置日志告警
-
文件监控:
- 监控关键目录文件变化
- 设置文件完整性检查
-
网络防御:
- 配置防火墙规则
- 启用入侵检测系统
- 定期进行漏洞扫描
通过本系列靶场的实践,可以全面掌握应急响应的基本流程和技能,提高对各类攻击的识别和处置能力。