应急响应靶机训练-Web3题解

admin 2024年3月19日02:45:09评论17 views字数 581阅读1分56秒阅读模式

前言

接上文,应急响应靶机训练-Web3。

前来挑战!应急响应靶机训练-Web3

视频号讲解:

题解
首先登录用户administrator
寻找隐藏用户

应急响应靶机训练-Web3题解

找到隐藏用户hack6618$
然后去找apache的日志文件

应急响应靶机训练-Web3题解

分析得出两个IP地址

192.168.75.129

192.168.75.130

然后更换hack6618$的密码,去该用户寻找蛛丝马迹

net user hack6618$ 123@qq.com

应急响应靶机训练-Web3题解

在计划任务里找到可疑计划任务

应急响应靶机训练-Web3题解

第一个flag:flag{zgsfsys@sec}

然后我们去看他执行了什么?

应急响应靶机训练-Web3题解

找到这个bat脚本文件

应急响应靶机训练-Web3题解

打开,得到第二个flag:flag{888666abc}

应急响应靶机训练-Web3题解

经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手

打开网站,发现是Z-blog

应急响应靶机训练-Web3题解

我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码

找到相关文章,下载nologin.php进行登录。

应急响应靶机训练-Web3题解

应急响应靶机训练-Web3题解

应急响应靶机训练-Web3题解

找到蛛丝马迹hacker为黑客遗留的后门账户

我们重置admin账户

然后登录

应急响应靶机训练-Web3题解

登陆成功

应急响应靶机训练-Web3题解

在用户管理,找到hacker用户

应急响应靶机训练-Web3题解

右边编辑该用户

找到第三个flag:flag{H@Ck@sec}

应急响应靶机训练-Web3题解

最后,整理得到的信息并提交

应急响应靶机训练-Web3题解

应急响应靶机训练-Web3题解

文末

原靶机地址:

前来挑战!应急响应靶机训练-Web3

蓝队工具箱:

蓝队应急响应工具箱v10 [重要更新]

原文始发于微信公众号(知攻善防实验室):应急响应靶机训练-Web3题解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月19日02:45:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应靶机训练-Web3题解https://cn-sec.com/archives/2583040.html

发表评论

匿名网友 填写信息