当前位置:   article > 正文

应急响应靶机训练-Web3题解

应急响应靶机训练-web3

前言

接上文,应急响应靶机训练-Web3。

前来挑战!应急响应靶机训练-Web3

题解

首先登录用户administrator

寻找隐藏用户

图片

找到隐藏用户hack6618$

然后去找apache的日志文件

图片

分析得出两个IP地址

192.168.75.129

192.168.75.130

然后更换hack6618$的密码,去该用户寻找蛛丝马迹

net user hack6618123@qq.com

图片

在计划任务里找到可疑计划任务

图片

第一个flag:flag{zgsfsys@sec}

然后我们去看他执行了什么?

图片

找到这个bat脚本文件

图片

打开,得到第二个flag:flag{888666abc}

图片

经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手

打开网站,发现是Z-blog

图片

我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码

找到相关文章,下载nologin.php进行登录。

图片

图片

图片

找到蛛丝马迹hacker为黑客遗留的后门账户

我们重置admin账户

然后登录

图片

登陆成功

图片

在用户管理,找到hacker用户

图片

右边编辑该用户

找到第三个flag:flag{H@Ck@sec}

图片

最后,整理得到的信息并提交

图片

图片

文末

原靶机地址:

前来挑战!应急响应靶机训练-Web3

蓝队工具箱:

蓝队应急响应工具箱v10 [重要更新]

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/723583
推荐阅读
相关标签
  

闽ICP备14008679号