玄机-第四章 windows实战-emlog的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/61

靶机IP:161.189.92.222

环境rdp登录:Administrator xj@123456

靶机简介:

该靶机与知攻善防实验室的应急响应靶机训练-Web1相同

二、测试目的

根据题目要求进行应急响应,完成题目,提交flag。

三、操作过程

Flag1

根据桌面的phpstudy路径,找到web路径www,拷贝下来。用D盾查杀,找到shell.php

找到该文件,发现是冰蝎的默认php木马。里面写出,默认连接密码为:rebeyond

Flag1:flag{rebeyond}

Flag2

分析web日志,寻找攻击IP,小皮的web日志在extensions中。其中nginx的日志为空,分析apache的日志

通过查找shell.php定位攻击记录,找到攻击IP为:192.168.126.1

Flag2:flag{192.168.126.1}

Flag3

在计算机管理中,本地用户和组能看到隐藏账户:hacker138

Flag3:flag{hacker138}

Flag4

在隐藏账户hacker138的桌面上找到挖矿程序

使用pyinstxtractor进行反编译,得到pyc文件

GitHub地址:https://github.com/extremecoders-re/pyinstxtractor

bash 复制代码
python pyinstxtractor.py Kuang.exe

可在Kuang.pyc中找到矿池域名:wakuang.zhigongshanfang.top

Flag4:flag{wakuang.zhigongshanfang.top}

四、结论

靶机偏简单,设置了应急响应的基本流程。放了一个挖矿程序用来分析。

相关推荐
这是另一个世界6 小时前
Kali Linux从入门到实战:系统详解与工具指南
linux·运维·服务器·网络·学习·web安全·网络安全
00后程序员张9 小时前
面对 UI 差异化的调试难题:本地多设备测试中的 WebDebugX 应用实录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
电子科技圈21 小时前
芯科科技推出首批第三代无线开发平台SoC,高度集成的解决方案推动下一波物联网实现突破
嵌入式硬件·mcu·物联网·网络安全·智能家居·智能硬件·iot
FGHua_kk1 天前
CTFHub-RCE eval执行
网络安全·ctfhub
pencek1 天前
HackMyVM-Art
网络安全
pencek1 天前
HackMyVM-First
网络安全
浩浩测试一下1 天前
reverse_ssh 建立反向 SSH 连接指南 混淆&&AV [好东西哟]
运维·开发语言·网络·安全·网络安全·ssh·php
Johny_Zhao1 天前
企业级MediaWiki知识库系统搭建部署指南(CentOS 8)
linux·网络·网络安全·信息安全·云计算·shell·yum源·系统运维·itsm·mediawiki·企业知识库搭建
2501_916013742 天前
用 Appuploader,让 iOS 上架流程真正“可交接、可记录、可复用”:我们是这样实现的
websocket·网络协议·tcp/ip·http·网络安全·https·udp
一口一个橘子2 天前
[ctfshow web入门] web80
前端·web安全·网络安全