玄机-第四章 windows实战-emlog的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/61

靶机IP:161.189.92.222

环境rdp登录:Administrator xj@123456

靶机简介:

该靶机与知攻善防实验室的应急响应靶机训练-Web1相同

二、测试目的

根据题目要求进行应急响应,完成题目,提交flag。

三、操作过程

Flag1

根据桌面的phpstudy路径,找到web路径www,拷贝下来。用D盾查杀,找到shell.php

找到该文件,发现是冰蝎的默认php木马。里面写出,默认连接密码为:rebeyond

Flag1:flag{rebeyond}

Flag2

分析web日志,寻找攻击IP,小皮的web日志在extensions中。其中nginx的日志为空,分析apache的日志

通过查找shell.php定位攻击记录,找到攻击IP为:192.168.126.1

Flag2:flag{192.168.126.1}

Flag3

在计算机管理中,本地用户和组能看到隐藏账户:hacker138

Flag3:flag{hacker138}

Flag4

在隐藏账户hacker138的桌面上找到挖矿程序

使用pyinstxtractor进行反编译,得到pyc文件

GitHub地址:https://github.com/extremecoders-re/pyinstxtractor

bash 复制代码
python pyinstxtractor.py Kuang.exe

可在Kuang.pyc中找到矿池域名:wakuang.zhigongshanfang.top

Flag4:flag{wakuang.zhigongshanfang.top}

四、结论

靶机偏简单,设置了应急响应的基本流程。放了一个挖矿程序用来分析。

相关推荐
2501_915106321 小时前
iOS 设备应用管理实践分享
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_915106322 小时前
flutter 真机调试 ios
websocket·网络协议·tcp/ip·http·网络安全·https·udp
ALe要立志成为web糕手3 小时前
数据库脱裤
数据库·windows·mysql·web安全·网络安全·adb·mssql
00后程序员张5 小时前
Flutter的自动化测试 python flutter编程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
00后程序员张6 小时前
Flutter 从零到一
websocket·网络协议·tcp/ip·http·网络安全·https·udp
RLG_星辰7 小时前
prime-2 靶场笔记(vuInhub靶场)
linux·笔记·网络安全·渗透测试·权限维持·smb协议·lxd提权
f(me)9 小时前
如何保障企业数据的安全?软件开发中的数据安全防护措施
网络安全·小程序
爱思德学术10 小时前
CCF推荐学术会议-B(网络与信息安全):ESORICS 2025
网络安全·网络攻击模型·安全架构
Suckerbin11 小时前
Pikachu靶场——Cross-Site Scripting
学习·安全·网络安全
w236173460113 小时前
深入解析布尔注入:原理、实战与防御
数据库·网络安全·sql注入·布尔注入·数据库注入