赞
踩
接上文,应急响应靶机训练Linux2
靶机地址:应急响应靶机-Linux(2)
登录虚拟机:
修改面板密码
答案:192.168.20.1
查看宝塔日志即可
用的net直接是网关
答案:Network@2020
查看数据库表(x2_user)
发现passwod加密在代码中寻找加密逻辑并进行逆推
答案:index.php?user-app-register
登录后台后发现木马写在了注册协议,注册协议的路由为user-app-register
答案:Network2020
答案:flag1{Network@_2020_Hack}
下载root下的数据包
追流可以发现flag1
答案:version2.php
经典的冰蝎Webshell特征
答案:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
在/www/wwwroot/127.0.0.1/.api/alinotify.php
答案:flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。