Live2D

某省信息安全管理与评估第二阶段应急响应

别人发我的题目,!!

工作任务

第一部分 网络安全事件响应
任务1:应急响应
A集团的WebServer服务器被黑客入侵,该服务器的应用系统被上传恶意软件,重要文件被破坏,作为一个信息安全工程师需要针对企业发生的网络安全事件启动应急响应,根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息,发现被黑客放置在服务器上的恶意软件或后门程序,分析黑客如何入侵进服务器。
本任务素材包括:Server服务器虚拟机(VMWare格式)
受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析,WebServer服务器的基本配置参见如下,若题目中未明确规定,请使用默认配置。
Linux: root/123456
Mysql: web/chinaskills@2022
请按要求完成该部分的工作任务,答案有多项内容的请用换行符分割
image
下载靶场附件,自行搭建靶场。
wp:https://mp.weixin.qq.com/s/9hzgR1OGZygMe3Blvhk-Wg

第一题:

image
连接上靶机
通过查询日志
image
发现是apache2服务,我们cd进去。这里边就是apache的日志
image
其中,access.log是我自己访问web时生成的新的日志。发现access.log.1是记录的日志
我们先查看access.log.1的日志
image
在184行发现有DIRSEARCH,这是一个dirsearch扫描目录
所以第一题答案为:192.168.1.7

第二题:

根据第一题
dirsearch扫描到9177行,
image
发现有个Linux x86_64的操作系统,在9185行
所以第二题答案是:Linux x86_64

第四题

根据第一题发现的DIRSEARCH
所以第四题答案是:dirsearch

第六题

image
发现有1.php,在后面有whoami的请求
我们查看一下这个文件,目录为/data/avatar/1.php
linux服务器目录一般为/var/www/html
image
确实存在病毒,刚刚想查看文件 火绒就报毒了。
image
确实是一个木马文件
所以第六题答案为:/var/www/html/data/avatar/1.php;2022

第五题

回顾刚刚解的第六题
image
前面的时间刚好是攻击成功的时间
所以第五题的答案为:24/Apr/2022:15:26:42

第七题

将这个网站的打包下来
image
刚打包就报了两个webshell
image
看见有刚才看见的1.phpfooter.php
image
查看一下footer.php,确实是个webshell
所以第七题答案:footer.php

第八题

用ps -aux查看linux进程
image
发现有个./prism进程
搜索了一下
image
发现是个木马
所以第八题答案为:./prism

第九题

在第八题的基础上
于是找它的文件位置,用lsof -p (pid号)
lsof -p 904
image
所以位置为:/root/.mal/prism
或者可以使用find命令

按文件名:find 路径 -name "文件名"
或者home目录下的所有以.c为后缀的文件:find /home -name "*.c"

find / -name "prism"
image
所以第八题答案:/root/.mal/prism

第三题

根据题目说使用资产收集的平台
于是筛选“www.”
image
看到一个shodan的网址
所以第九题答案为:shodan

posted @ 2024-01-24 18:01  胖迪助理小玳  阅读(77)  评论(0编辑  收藏  举报