windows伺服器應急響應

WTT0011發表於2024-11-17

windows伺服器應急響應

首先環境是這樣的,比linux應急響應好多了,有圖形介面...

windows伺服器應急響應

1.請提交攻擊者攻擊成功的第一時間,格式:YY:MM:DD hh:mm:ss

在phpstudy目錄下搜尋日誌檔案

windows伺服器應急響應

省賽用的是別人的工具,只能肉眼觀察嘍,個人習慣於010,可惜省賽有可能不提供...

windows伺服器應急響應

這條是登入了管理員賬號

29/Apr/2023:22:45:23

23:04:29 10:45:23

2.請提交攻擊者的瀏覽器版本

windows伺服器應急響應

Firefox/110.0

3.請提交攻擊者目錄掃描所使用的工具名稱

windows伺服器應急響應

Fuzz Faster U Fool

4.找到攻擊者寫入的惡意後門檔案,提交檔名(完整路徑)

windows伺服器應急響應

C:\phpstudy_pro\WWW\.x.php

5.找到攻擊者隱藏在正常web應用程式碼中的惡意程式碼,提交該檔名(完整路徑)

windows伺服器應急響應

windows伺服器應急響應

PD9waHAgQGV2YWwoJF9SRVFVRVNUWyd4J10pOyA/Pg==

windows伺服器應急響應

C:\phpstudy_pro\WWW\usr\themes\default\post.php

6.請提交記憶體中可疑程序的PID

windows伺服器應急響應

在資源監視器裡發現有外聯

1200

7.請提交攻擊者執行過幾次修改檔案訪問許可權的命令

windows伺服器應急響應

2

8.請指出可疑程序採用的自動啟動的方式

策略組->計算機配置->Windows設定->指令碼(啟動/關機)->啟動->屬性

發現自啟動了一個bat指令碼

windows伺服器應急響應

相關文章