免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
场景描述
水哥是某公司的一名运维,某天他在日常巡检的过程中发现了异常,敏锐的他感觉到了事情的不妙,于是联系同事要到了你的电话,请你帮助他解决这个难题。
获取靶机
请在公众号回复【应急靶机02】获取网页端免登录不限速下载链接
(有彩蛋,记得收集起来哦)
环境搭建
压缩包解压后运行Where-1s-tHe-Hacker-P2.vmx文件,同意获取所有权
已拍摄快照,玩崩了可以恢复:P
靶机用户和密码
用户:admin
密码:Aa123456
进入靶机桌面后运行phpstudy即可开启相关服务。
挑战答题
运行桌面答题程序即可进入挑战系统
#环境编号:应急靶机02
#环境名称:Where-1s-tHe-Hacker-P2
1.最早的WebShell落地时间是?(时间题统一格式:2022/12/12/2:22:22)
2.上题WebShell的连接密码是?
3.CobaltStrike远程控制木马的文件名与落地时间是?(格式:ABC.exe,2022/12/12/2:22:22)
4.启用并添加进管理员组的用户与时间是?(格式:Username,2022/12/12/2:22:22)
5.CobaltStrike木马被添加进计划任务的时间是?
6.攻击者使用弱口令登录ftp的时间是?(日志审计部分)
7.攻击者使用弱口令登录web管理员的时间是?
8.攻击者查看上传回显路径的时间是?
9.第二批WebShell的最早上传时间是?
10.根据上题线索,WebShell开始通信的时间是?
原文始发于微信公众号(划水但不摆烂):【实景挑战 | 应急】应急靶机02: Where-1S-tHe-Hacker-P2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论