应急靶场(4):Windows Server 2019 - Web3

admin 2024年7月16日07:46:28评论23 views字数 1024阅读3分24秒阅读模式
目录
一、攻击者的两个IP地址
二、隐藏用户名称
三、黑客遗留下的flag【3个】

下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。

应急靶场(4):Windows Server 2019 - Web3

一、攻击者的两个IP地址

打开phpStudy目录,查看中间件日志情况,Nginx无日志,Apache有日志。

应急靶场(4):Windows Server 2019 - Web3

打开Apache日志随便一翻,就能看到192.168.75.129存在大量响应异常的访问记录,疑似攻击者的IP地址。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全下,点击筛选当前日志,筛选事件ID是4625的登录失败发现,发现192.168.75.130存在登录失败行为,但是登录失败并不连续,不像是爆破更像是输错密码,因此不太好判断是攻击者的IP地址。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

二、隐藏用户名称

使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下,发现以$结尾的隐藏用户hack6618$。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

三、黑客遗留下的flag【3个】

第一个flag:

使用命令compmgmt.msc打开计算机管理,在系统工具->任务计划程序->任务计划程序库 下,看到攻击者创建的计划任务,备注栏有flag:flag{zgsfsys@sec}。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

第二个flag:

深入查看攻击者创建的计划任务,会定时执行脚本:C:Usershack6618$Downloadssystem.bat。

应急靶场(4):Windows Server 2019 - Web3

打开脚本,发现是把webshell写入网站目录下的404报错页面中,并打印flag:flag{888666abc}。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

第三个flag:

查看启动项、服务等后门,均无收获。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

部署一下网站,看下能否翻到什么。在phpStudy中启动Apache和MySQL以部署网站。

应急靶场(4):Windows Server 2019 - Web3

浏览器访问http://127.0.0.1/进入网站,点击“登录后台”。

应急靶场(4):Windows Server 2019 - Web3

尝试几个弱口令均失败,此时可询问管理员提供帐号密码,或使用官方的Z-BlogPHP密码找回工具 Z-BlogPHP(https://bbs.zblogcn.com/thread-83419.html)重置账号密码。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

成功登录管理后台,然后每个地方都点一下,有点像渗透而不是应急。

应急靶场(4):Windows Server 2019 - Web3

最终在“用户管理”处,编辑Hacker用户,在摘要里面看到flag信息:flag{H@Ck@sec}。

应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

原文始发于微信公众号(OneMoreThink):应急靶场(4):Windows Server 2019 - Web3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月16日07:46:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急靶场(4):Windows Server 2019 - Web3https://cn-sec.com/archives/2958800.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息