windows实战-wordpress——玄机靶场

请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

在nginx服务器的日志中找到记录,攻击者使用Fuzz Faster U Fool进行目录扫描。

将后面非404响应码的记录单独拿出来进行分析,当29/Apr/2023 22:45:23登录后,能正常访问之后页面。

flag{2023:04:29 22:45:23}

请提交攻击者的浏览器版本 flag{Firgfox/2200}

日志中提取即可

flag{Firefox/110.0}

请提交攻击者目录扫描所使用的工具名称

日志中提取即可

flag{Fuzz Faster U Fool}

找到攻击者写入的恶意后门文件,提交文件名(完整路径)

日志中找到可疑目录访问。

在网站目录下找到该文件。

flag{C:\phpstudy_pro\WWW.x.php}

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

找到一条这样的记录,找到该文件后进行分析,找到恶意代码。

每当调用这个文件时都会将一句话shell写入.x.php文件中。

flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

查看自启动文件目录

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

并无可疑文件,接下来查看Temp目录和Windows目录,在Windows目录下,发现可疑文件:

使用微步在线分析360.exe,发现是个恶意程序。

flag{x.bat}

相关推荐
Sinclair3 天前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器
Rockbean4 天前
用40行代码搭建自己的无服务器OCR
服务器·python·deepseek
埃博拉酱4 天前
VS Code Remote SSH 连接 Windows 服务器卡在"下载 VS Code 服务器":prcdn DNS 解析失败的诊断与 BITS 断点续传
windows·ssh·visual studio code
茶杯梦轩4 天前
CompletableFuture 在 项目实战 中 创建异步任务 的核心优势及使用场景
服务器·后端·面试
唐宋元明清21884 天前
.NET 本地Db数据库-技术方案选型
windows·c#
海天鹰5 天前
【免费】PHP主机=域名+解析+主机
服务器
一次旅行5 天前
网络安全总结
安全·web安全
加号35 天前
windows系统下mysql多源数据库同步部署
数据库·windows·mysql
tryCbest5 天前
Windows环境下配置pip镜像源
windows·pip
呉師傅5 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑