玄机-第四章 windows实战-emlog的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/61

靶机IP:161.189.92.222

环境rdp登录:Administrator xj@123456

靶机简介:

该靶机与知攻善防实验室的应急响应靶机训练-Web1相同

二、测试目的

根据题目要求进行应急响应,完成题目,提交flag。

三、操作过程

Flag1

根据桌面的phpstudy路径,找到web路径www,拷贝下来。用D盾查杀,找到shell.php

找到该文件,发现是冰蝎的默认php木马。里面写出,默认连接密码为:rebeyond

Flag1:flag{rebeyond}

Flag2

分析web日志,寻找攻击IP,小皮的web日志在extensions中。其中nginx的日志为空,分析apache的日志

通过查找shell.php定位攻击记录,找到攻击IP为:192.168.126.1

Flag2:flag{192.168.126.1}

Flag3

在计算机管理中,本地用户和组能看到隐藏账户:hacker138

Flag3:flag{hacker138}

Flag4

在隐藏账户hacker138的桌面上找到挖矿程序

使用pyinstxtractor进行反编译,得到pyc文件

GitHub地址:https://github.com/extremecoders-re/pyinstxtractor

bash 复制代码
python pyinstxtractor.py Kuang.exe

可在Kuang.pyc中找到矿池域名:wakuang.zhigongshanfang.top

Flag4:flag{wakuang.zhigongshanfang.top}

四、结论

靶机偏简单,设置了应急响应的基本流程。放了一个挖矿程序用来分析。

相关推荐
人衣aoa9 小时前
PG靶机 - Pelican
web安全·网络安全·渗透测试·内网渗透
lingggggaaaa9 小时前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
运维行者_12 小时前
使用Applications Manager进行 Apache Solr 监控
运维·网络·数据库·网络安全·云计算·apache·solr
挨踢攻城16 小时前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
菜根Sec1 天前
Sqli-labs靶场搭建及报错处理
web安全·网络安全·渗透测试·sql注入·网络安全靶场
浩浩测试一下2 天前
02高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...} else {...} 结构
汇编·数据结构·数据库·redis·安全·网络安全·缓存
啥都想学点3 天前
Windows基础概略——第一阶段
网络安全
star010-3 天前
PeiQi网络安全知识文库PeiQi-WIKI-Book保姆式搭建部署教程
安全·web安全·网络安全
Whoami!4 天前
2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本
网络安全·信息安全·漏洞扫描·oscp
周某人姓周4 天前
防火墙双机热备部署
网络安全