【信息安全管理与评估】某年“信息安全管理与评估”第二阶段:Windows应急响应例题

news2024/9/23 7:20:06

在这里插入图片描述

文章目录

    • 1、提交攻击者的IP地址;
    • 2、识别攻击者使用的操作系统;
    • 3、找出攻击者资产收集所使用的平台;
    • 4、提交攻击者目录扫描所使用的工具名称;
    • 5、提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS;
    • 6、找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码;
    • 7、找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径);
    • 8、识别系统中存在的恶意程序进程,提交进程名;
    • 9、找到文件系统中的恶意程序文件并提交文件名(完整路径);
    • 10、简要描述该恶意文件的行为;

环境已放评论区,主页有其它信安例题可供学习,制作不易点个赞吧~

这里我使用moba链接;
在这里插入图片描述

1、提交攻击者的IP地址;

找到Apache存放日志位置,查看即可。

在这里插入图片描述

信息太多,简单过滤一下

在这里插入图片描述

通过观察发现黑客使用get传参。

cat /var/log/apache2/access.log.1 |grep 'get'

在这里插入图片描述

从这里这里可以看出黑客攻击失败的次数,以及使用的扫描器。

flag{192.168.1.7}

2、识别攻击者使用的操作系统;

根据题一可知ip,过滤一下即可。

cat var/log/ apache2/access.log.1 | grep 192.168.1.7 | more

在这里插入图片描述

flag{linux x86_64}

3、找出攻击者资产收集所使用的平台;

简单了解一下什么是资产收集。

在这里插入图片描述

web常用的有:shodan,fofe

根据题一,我们继续筛选即可。

cat access.log |grep 192.168.1.7|more

在这里插入图片描述

在这里插入图片描述

flag{shodan}

4、提交攻击者目录扫描所使用的工具名称;

这里让我们提交攻击者扫描的工具,那我们根据题一已知。

在这里插入图片描述

在这里插入图片描述

flag{DIRSEARCH}

5、提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS;

筛选一下黑客IP,根据IP仔细查找即可。

在这里插入图片描述

发现upload以及POST还有php,基本确定,如看不出多提交几次。

在这里插入图片描述

flag{24/Apr/2022:15:25:53 +0000}

6、找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码;

根据上题可知黑客传入后门文件名1.php,那我们查找即可。

find / -name 1.php

在这里插入图片描述

跟进查看即可。

在这里插入图片描述

flag{/var/www/html/data/avatar/1.php+2022}

7、找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径);

那我们查找该目录下所有文件且该文件内容中含有指定字符串的文件

这里就需要全局搜索后门文件常用的代码(eval)

cat `find / -name '*.php' -type f` | grep eval

简单解释:

Find 大家都知道是查找,然后*.php的意思是所以带php后缀的文件

然后- type f的意思是普通文件

然后管道嘛就是查找所有的eval

后门常用的就是eval

在这里插入图片描述

发现POST,查找文件位置

find / -name '*.php' -type f | xargs grep catchmeifyoucan

感兴趣可以了解一下xargs命令的使用;

链接:https://www.runoob.com/linux/linux-comm-xargs.html

在这里插入图片描述

跟进分析,确认是恶意代码。

在这里插入图片描述

flag{/var/www/html/footer.php}

8、识别系统中存在的恶意程序进程,提交进程名;

查看进程,可以用top或者ps -aux,找恶意程序重点找执行文件, 进程是一堆命令那种最有可能是恶意程序。

top、ps区别:https://blog.csdn.net/han_cui/article/details/72853523

这里我们使用ps -aux

在这里插入图片描述

发现可疑目标./prism

在这里插入图片描述

继续分析接口和状态

netstat -a

在这里插入图片描述

均未发现,查看ps

ps:查看命令用于显示当前进程的状态,类似于 windows 的任务管理器。

在这里插入图片描述

未发现

继续查询开机启动项

crontab -l

在这里插入图片描述

翻到最底,发现同样目录,可以确定。

在这里插入图片描述

flag{prism}

9、找到文件系统中的恶意程序文件并提交文件名(完整路径);

根据上题可知PID是907。

在这里插入图片描述

那我们就利用这个定位一下路径,使用lsof

losf -p PID

losf:lsof它主要用来获取被进程打开文件的信息,-p可以查看列出907进程打开的文件。

在这里插入图片描述

发现所在目录,尝试提交,发现正确。

在这里插入图片描述

flag{/root/.mal/prism}

10、简要描述该恶意文件的行为;

(1) 通过shodan收集资产

(2) 扫描网站存在页面

(3) 通过文件上传漏洞上传木马获取shell

(4) 通过提权获取root权限

(5) 上传恶意程序保持权限

主页还有其它信安例题供大家学习,点个赞吧~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1645381.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

高效、精准:皮秒激光切割机在陶瓷基板加工中的应用

皮秒激光切割机(激光划片机)在陶瓷基板切割领域具有显著的优势和潜力,主要体现在以下几个方面: 1. 高精度:皮秒激光切割机能够实现极高的切割精度,对于陶瓷基板这种需要精细加工的材料尤为重要。它能够在不…

生产管理驾驶舱模板分享,制造业都来抄作业!

今天要讲的是一张从组织、生产车间、物料、仓库、时间等不同维度,展示产能、产量、投入成本、产能达成率等关键信息,让企业运营决策者全面了解生产产能情况、产量情况、投入成本情况、产能达成率情况的BI生产管理驾驶舱模板。这是奥威BI标准方案为设有生…

【Web漏洞指南】XSS漏洞详细指南

【Web漏洞指南】XSS漏洞详细指南 概述XSS的三种类型执行任意 JS 代码的方式在原始HTML中注入绕过手法在 HTML标记内注入绕过手法在JavaScript代码中注入绕过手法其他绕过手法XSS常见有效载荷检索Cookies窃取页面内容键盘记录器查找内部IP地址端口扫描器自动填充密码捕获窃取 Po…

小猫咪邮件在线发送系统源码v1.1,支持添加附件

内容目录 一、详细介绍二、效果展示1.部分代码2.效果图展示 三、学习资料下载 一、详细介绍 小猫咪邮件在线发送系统源码v1.1,支持添加附件 一款免登录发送邮件,支持发送附件,后台可添加邮箱,前台可选择发送邮箱 网站数据采取本地保存&…

Jmeter性能测试(三)

token鉴权处理 1、添加json提取器 2、写jsonpath表达式在响应Body中提取鉴权token token:变量名,可以直接引用 $…token:token数据在响应中的字段名称,根据自己情况写就行 3、将提取出来的token添加到请求头中 重点&#xff…

2024年电化学、可再生能源与绿色发展国际会议(ICERGD2024)

2024年电化学、可再生能源与绿色发展国际会议(ICERGD2024) 会议简介 2024国际电化学、可再生能源与绿色发展大会(ICERGD2024)将在青岛隆重举行。本次会议聚焦电化学、可再生能源和绿色发展领域的最新研究成果和技术趋势,旨在促进相关领域…

OZON卖家必看!2024年OZON运营必备工具大全

OZON运营过程中会用到许多工具网站,都是OZON跨境人运营必备的。为了帮助新卖家在运营OZON时更高效,下面汇总了一份我们在日常运营中频繁使用的工具网站列表。这样大家可以一次性找到所需的所有网址,无需在多个网站间来回切换,节省…

机器学习——3.梯度计算与梯度下降

基本概念 梯度的本意是一个向量(矢量),表示某一函数在该点处的方向导数沿着该方向取得最大值,即函数在该点处沿着该方向(此梯度的方向)变化最快,变化率最大(为该梯度的模&#xff0…

sqlalchemy 分表实现方案

1.需求及场景概述 现有系统中因历史数据量过大,产生了将历史数据进行按月存储的要求,系统和数据库交互使用的是sqlalchemy,假设系统的原来的历史记录表(record)如下: 为了将历史数据按月分表存储,我们需要以此表为基础按月创建对应的月表来进行分表存储,同时又要使用or…

怎么ai自动答题?方法揭晓!

怎么ai自动答题?在数字化和信息化的浪潮中,人工智能(AI)技术日新月异,逐渐渗透到我们生活的方方面面。其中,AI自动答题软件作为辅助学习的工具,受到了越来越多学生和考生的青睐。它们不仅能够帮…

Remix框架实现 SSR

SSR SSR是一种网页渲染方式,它与传统的客户端渲染(CSR)相对,在日常的项目中我们更多是使用 CSR 的方式进行前端分离开发,渲染会在浏览器端进行。然而在SSR中,当用户请求一个网页时,服务器将生成…

MLP实现fashion_mnist数据集分类(1)-模型构建、训练、保存与加载(tensorflow)

1、查看tensorflow版本 import tensorflow as tfprint(Tensorflow Version:{}.format(tf.__version__)) print(tf.config.list_physical_devices())2、fashion_mnist数据集下载与展示 (train_image,train_label),(test_image,test_label) tf.keras.datasets.fashion_mnist.l…

Jetson orin 刷机

因为现在的系统各种库已经都乱了,也怪自己太心急了,把cmake给删了,导致很多编译库都出现了问题。记住这个教训! 找到合适的教程 首先是PC系统,看来好几个教程都说用ubuntu,也有的说Windows也可以&#xf…

SGX Memory Organization

文章目录 前言一、Processor Reserved Memory (PRM)二、Enclave Page Cache (EPC)三、Enclave Page Cache Map (EPCM)参考资料 前言 本节内容主要介绍了SGX Memory Organization,来自参考资料里的综述文章,可供初学者了解SGX内存组织对应的知识。 一、…

【C++练级之路】【Lv.20】位图和布隆过滤器(揭开大数据背后的神秘面纱)

快乐的流畅:个人主页 个人专栏:《算法神殿》《数据结构世界》《进击的C》 远方有一堆篝火,在为久候之人燃烧! 文章目录 引言一、位图1.1 位图的概念1.2 位图的优势1.3 位图的模拟实现1.3.1 成员变量与默认成员函数1.3.2 test1.3.3…

LoRa无线通讯入门

本文图片来自于深入浅出讲解LoRa通信技术,LoRa技术介绍,LoRa开发与应用,物联网学习必备知识点!_哔哩哔哩_bilibili LoRa无线通讯 LoRa(Long Range)是一种低功耗广域网(LPWAN)技术&a…

5.06号模拟前端面试8问

5.06号模拟前端面试8问 1.promise如何实现then处理 在JavaScript中,Promise 是一个代表异步操作最终完成或失败的对象。它有三种状态:pending(等待),fulfilled(完成),rejected&…

WhisperCLI-本地部署语音识别系统;Mis开源LLM推理平台;Dokploy-开源版Vercel;Mem-大规模知识图谱

1. Whisper-cli:可本地部署的开源语音识别系统 近日,Ruff的开发团队发布了一款名为Whisper cpp cli的全新语音识别系统,该系统已在GitHub Repo上开源。这是一款完全自主研发的语音转文字系统,基于Whisper技术构建。Ruff团队一直以…

【Linux-点灯烧录-SD卡/USB烧写】

目录 1. 烧写方式2. 烧写之代码编译2.1 led.s->led.o2.2 led.o->led.elf2.3 led.elf->led.bin2.4 反汇编:led.elf->led.dis 3. 烧写之烧录到SD卡上:3.1 开启烧录软件权限:3.2 确定SD卡的格式:FAT323.3 烧录到SD卡上3.…

安卓跑马灯效果

跑马灯效果 当一行文本的内容太多,导致无法全部显示,也不想分行展示时,只能让文字从左向右滚动显示,类 似于跑马灯。电视在播报突发新闻时经常在屏幕下方轮播消息文字,比如“ 快讯:我国选手 *** 在刚刚结束…