玄机-第四章 windows实战-emlog的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/61

靶机IP:161.189.92.222

环境rdp登录:Administrator xj@123456

靶机简介:

该靶机与知攻善防实验室的应急响应靶机训练-Web1相同

二、测试目的

根据题目要求进行应急响应,完成题目,提交flag。

三、操作过程

Flag1

根据桌面的phpstudy路径,找到web路径www,拷贝下来。用D盾查杀,找到shell.php

找到该文件,发现是冰蝎的默认php木马。里面写出,默认连接密码为:rebeyond

Flag1:flag{rebeyond}

Flag2

分析web日志,寻找攻击IP,小皮的web日志在extensions中。其中nginx的日志为空,分析apache的日志

通过查找shell.php定位攻击记录,找到攻击IP为:192.168.126.1

Flag2:flag{192.168.126.1}

Flag3

在计算机管理中,本地用户和组能看到隐藏账户:hacker138

Flag3:flag{hacker138}

Flag4

在隐藏账户hacker138的桌面上找到挖矿程序

使用pyinstxtractor进行反编译,得到pyc文件

GitHub地址:https://github.com/extremecoders-re/pyinstxtractor

bash 复制代码
python pyinstxtractor.py Kuang.exe

可在Kuang.pyc中找到矿池域名:wakuang.zhigongshanfang.top

Flag4:flag{wakuang.zhigongshanfang.top}

四、结论

靶机偏简单,设置了应急响应的基本流程。放了一个挖矿程序用来分析。

相关推荐
2401_8653825039 分钟前
GB/T22240-2020《信息安全技术 网络安全等级保护定级指南》标准解读
网络安全·信息安全·等保测评·标准·信息化项目
努力的lpp1 小时前
小迪安全课程第一节复习笔记
网络安全
free_731 小时前
超越“回答”,AI Agent迎来全链路安全治理挑战
人工智能·python·网络安全
努力的lpp2 小时前
小迪安全课程第二节复习笔记
网络安全
谪星·阿凯2 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全
乾元4 小时前
全球治理: 从《AI 法案》看安全合规的国际趋势
网络·人工智能·安全·机器学习·网络安全·架构·安全架构
枫叶丹45 小时前
【HarmonyOS 6.0】使用PAC脚本灵活管理网络连接
开发语言·网络安全·华为·信息与通信·harmonyos
乾元5 小时前
未来展望: 当 AGI(通用人工智能)出现,网络安全是否会消失?
网络·人工智能·安全·机器学习·网络安全·架构·安全架构
小小邵同学18 小时前
jsp payload解析
网络安全
土豆.exe20 小时前
OpenClaw 安全保险箱怎么做?从 ClawVault 看 AI Agent 的原子化控制、检测与限额
人工智能·网络安全·ai安全·openclaw