赞
踩
做了一个应急响应的靶场现在来总结一下我做题的思路。
这个是我做题自己做题的时候的思路。
这个题我自己感觉只有第3个flag比较难找,其他的都是比较的简单,但是我做的时候没有找到第3个flag。
发现了后门文件,但是去看了过后跟我们想要的没有什么关系。然后看谁访问了这些文件,就说明是攻击者。
然后在查看开机启动项
看见2个可疑的东西,查看里面的内容,发现了是我们想要的flag。
看完了开机自启动项,然后看定时任务,因为攻击者要进行权限维持,会创建定时任务,在开机自启动项目这点来下功夫,所有我们在查看计划任务的时候发现了第2个flag以及第2个ip地址
我们在查看日志的时候,可疑去查看登录成功和失败的日志也就是id为4624和4625
还可以查看创建用户的事件id,删除用户的事件id
4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762,事件ID表示当用户组发生添加、删除时或组内添加成员时生成该事件。
我发现了下面的这个,也就是第2个攻击者的IP地址
2024-03-12 11:41:57 hack6618$ DESKTOP-PESL5DR %%2313 0xc000006a NtLmSsp 0x0 - 192.168.75.130 4625
然后在用工具查看到隐藏用户,也可以到控制面板或者注册表中去查看。
我做到这点过后,怎么都找不到最后一个flag,然后我就看创建的用户的那些文件,和桌面都没有找到有用的线索,服务那些,可疑的端口,建立的连接那些我都找了的,都没有想要的。
然后我看wp才发现,最后一个flag是在网站里面的
然后进行登录到后台,我先开始想到的是使用万能密码进行登录或者是暴力破解进行登录,然后都要不行,后面我想到了这个不是我自己的服务器吗,我想干什么就干什么,然后就重置了管理员的密码,也就是进入到网站后台,查看到了hack这个隐藏用户留下的第3个flag
在我登录失败的时候出现了这个,管理员忘记密码怎么办????
我们就下载然后重置密码
下载下来移动到根目录进行浏览器打开
打开重置密码
进行登录操作
在用户管理的地方找到了第三个flag这个是我没有想到的地方
也是让我积累了排查的时候多一点的思路。多做做实践才慢慢掌握思路。也是收获了一些。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。