应急响应靶场——web3 ——知攻善防实验室

前景需要:

小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。这是他的服务器,请你找出以下内容作为通关条件:

  1. 攻击者的两个IP地址

  2. 隐藏用户名称

  3. 黑客遗留下的flag【3个】

虚拟机登录:

账号:Administrator

密码:xj@123456

1.攻击者的两个IP地址

D盾扫一下,发现已知后门

查到后门含有 404.php 查找日志(此ip是攻击者通过上传木马 与自己的ip进行连接)

在该目录下查看日志发现ip1为192.168.75.129

接下来查找另外一个远程连接暴露的ip,存在远程连接,查找ip

通过查看应用程序和服务日志来查询

筛选当前日志--1149代表远程连接成功

192.168.75.130

2.攻击者隐藏用户名称

hack6618$

3.三个攻击者留下的flag

第一个flag在任务计划程序里面

flag{zgsfsys@sec}

第二个flag在hack6618$用户的下载目录下

C:\Users\hack6618$\Downloads

打开 system.bat 文件后发现是执行 写入一句话木马 的操作,还打印了一个flag

flag{888666abc}

第三个flag

发现是z-blog

在 Z-Blog 官网找到密码找回工具(免密登录)

#官网文章链接

https://bbs.zblogcn.com/thread-83419.html

#工具下载地址

https://update.zblogcn.com/tools/nologin.zip

下载解压后将 nologin.php 文件放到网站根目录下

#网站根目录

D:\phpstudy_pro\WWW

直接访问 nologin.php ,然后点击重置密码即可

账号:admin

密码:12345678

在 用户管理 选项卡下发现 Hacker 用户

点击编辑后,在 用户编辑 页面的摘要中发现 flag

flag{H@Ck@sec}

Ok了

192.168.75.129

192.168.75.130

hack6618$

flag{zgsfsys@sec}

flag{888666abc}

flag{H@Ck@sec}

相关推荐
一只鼠标猴1 天前
甲方应急响应:从事件处置到溯源闭环实战指南
安全·web安全·网络安全·应急响应·应急·应急溯源
shao653082 天前
AI解2026年Solar应急响应公益月赛-3月赛两道题
ai·应急响应
李白你好6 天前
Apifox应急响应工具
应急响应
白帽子黑客-宝哥16 天前
应急响应是什么?网络安全事件的“消防队”
网络·安全·web安全·应急响应·攻防演练
Alsn8618 天前
应急响应-Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)
应急响应
落寞的魚丶1 个月前
2025-2026学年广东省职业院校学生专业技能大赛信息安全管理与评估赛项技能测试试卷(一)一阶段解析
网络安全·应急响应·鱼影安全·2026广东技能大赛·信息安全评估赛道
饮长安千年月1 个月前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
m0_650108242 个月前
RTO-LLI:低重叠大尺寸无人机影像的鲁棒实时定向方法
论文阅读·三维建模·应急响应·无人机slam·低重叠大尺寸·影像实时处理·无人机高效测绘
能年玲奈喝榴莲牛奶3 个月前
安全服务-应急响应
web安全·网络安全·应急响应·安全服务
福来阁86号技师3 个月前
2025年第二届Solar应急响应挑战赛
ctf·应急响应