应急靶机02: Where-1S-tHe-Hacker-P2

admin 2024年4月26日07:16:46评论2 views字数 760阅读2分32秒阅读模式

免责声明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

场景描述

水哥是某公司的一名运维,某天他在日常巡检的过程中发现了异常,敏锐的他感觉到了事情的不妙,于是联系同事要到了你的电话,请你帮助他解决这个难题。

获取靶机

请在公众号回复【应急靶机02】获取网页端免登录不限速下载链接

(有彩蛋,记得收集起来哦)

环境搭建

压缩包解压后运行Where-1s-tHe-Hacker-P2.vmx文件,同意获取所有权

已拍摄快照,玩崩了可以恢复:P

应急靶机02: Where-1S-tHe-Hacker-P2
靶机用户和密码
用户:admin
密码:Aa123456

进入靶机桌面后运行phpstudy即可开启相关服务。

挑战答题

运行桌面答题程序即可进入挑战系统

应急靶机02: Where-1S-tHe-Hacker-P2
#环境编号:应急靶机02
#环境名称:Where-1s-tHe-Hacker-P2

1.最早的WebShell落地时间是?(时间题统一格式:2022/12/12/2:22:22)

2.上题WebShell的连接密码是?

3.CobaltStrike远程控制木马的文件名与落地时间是?(格式:ABC.exe,2022/12/12/2:22:22)

4.启用并添加进管理员组的用户与时间是?(格式:Username,2022/12/12/2:22:22)

5.CobaltStrike木马被添加进计划任务的时间是?

6.攻击者使用弱口令登录ftp的时间是?(日志审计部分)

7.攻击者使用弱口令登录web管理员的时间是?

8.攻击者查看上传回显路径的时间是?

9.第二批WebShell的最早上传时间是?

10.根据上题线索,WebShell开始通信的时间是?

原文始发于微信公众号(划水但不摆烂):【实景挑战 | 应急】应急靶机02: Where-1S-tHe-Hacker-P2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月26日07:16:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急靶机02: Where-1S-tHe-Hacker-P2http://cn-sec.com/archives/2689930.html

发表评论

匿名网友 填写信息