前言
接上文,应急响应靶机训练-Web3。
视频号讲解:
分析得出两个IP地址
192.168.75.129
192.168.75.130
然后更换hack6618$的密码,去该用户寻找蛛丝马迹
net user hack6618$ 123@qq.com
在计划任务里找到可疑计划任务
第一个flag:flag{zgsfsys@sec}
然后我们去看他执行了什么?
找到这个bat脚本文件
打开,得到第二个flag:flag{888666abc}
经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手
打开网站,发现是Z-blog
我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码
找到相关文章,下载nologin.php进行登录。
找到蛛丝马迹hacker为黑客遗留的后门账户
我们重置admin账户
然后登录
登陆成功
在用户管理,找到hacker用户
右边编辑该用户
找到第三个flag:flag{H@Ck@sec}
最后,整理得到的信息并提交
文末
原靶机地址:
蓝队工具箱:
原文始发于微信公众号(知攻善防实验室):应急响应靶机训练-Web3题解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论