windows实战-wordpress——玄机靶场

请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

在nginx服务器的日志中找到记录,攻击者使用Fuzz Faster U Fool进行目录扫描。

将后面非404响应码的记录单独拿出来进行分析,当29/Apr/2023 22:45:23登录后,能正常访问之后页面。

flag{2023:04:29 22:45:23}

请提交攻击者的浏览器版本 flag{Firgfox/2200}

日志中提取即可

flag{Firefox/110.0}

请提交攻击者目录扫描所使用的工具名称

日志中提取即可

flag{Fuzz Faster U Fool}

找到攻击者写入的恶意后门文件,提交文件名(完整路径)

日志中找到可疑目录访问。

在网站目录下找到该文件。

flag{C:\phpstudy_pro\WWW.x.php}

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

找到一条这样的记录,找到该文件后进行分析,找到恶意代码。

每当调用这个文件时都会将一句话shell写入.x.php文件中。

flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

查看自启动文件目录

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

并无可疑文件,接下来查看Temp目录和Windows目录,在Windows目录下,发现可疑文件:

使用微步在线分析360.exe,发现是个恶意程序。

flag{x.bat}

相关推荐
lingggggaaaa3 小时前
小迪安全v2023学习笔记(七十八讲)—— 数据库安全&Redis&CouchDB&H2database&未授权&CVE
redis·笔记·学习·算法·安全·网络安全·couchdb
也许,也会3 小时前
PLC NCU1750与PLC1200s7通讯
运维·服务器
小韩博3 小时前
Windows 权限提升(一)
windows
Hello.Reader4 小时前
一文吃透 Protobuf “Editions” 模式从概念、语法到迁移与实战
linux·服务器·网络·protobuf·editions
魔都吴所谓5 小时前
【Python】根据开始时间、结束时间计算中间时间
开发语言·windows·python
syty20206 小时前
flink 伪代码
java·windows·flink
IDOlaoluo7 小时前
TortoiseGit 2.4.0.0 64位安装教程(附详细步骤和Git配置 附安装包)
windows
知行力7 小时前
【GitHub每日速递】不止 TeamViewer 替代!RustDesk 与 PowerToys,Windows 效率神器
windows·github·teamviewer
黄焖鸡能干四碗8 小时前
信息系统安全保护措施文件方案
大数据·开发语言·人工智能·web安全·制造
wheeldown8 小时前
【Linux】Linux进程状态和僵尸进程:一篇看懂“进程在忙啥”
linux·运维·服务器·进程