主页 > 创业  > 

应急响应靶机训练-Web3题解


前言

接上文,应急响应靶机训练-Web3。

前来挑战!应急响应靶机训练-Web3

题解

首先登录用户administrator

寻找隐藏用户

找到隐藏用户hack6618$

然后去找apache的日志文件

分析得出两个IP地址

192.168.75.129

192.168.75.130

然后更换hack6618$的密码,去该用户寻找蛛丝马迹

net user hack6618$ 123@qq.com

在计划任务里找到可疑计划任务

第一个flag:flag{zgsfsys@sec}

然后我们去看他执行了什么?

找到这个bat脚本文件

打开,得到第二个flag:flag{888666abc}

经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手

打开网站,发现是Z-blog

我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码

找到相关文章,下载nologin.php进行登录。

找到蛛丝马迹hacker为黑客遗留的后门账户

我们重置admin账户

然后登录

登陆成功

在用户管理,找到hacker用户

右边编辑该用户

找到第三个flag:flag{H@Ck@sec}

最后,整理得到的信息并提交

文末

原靶机地址:

前来挑战!应急响应靶机训练-Web3

蓝队工具箱:

蓝队应急响应工具箱v10 [重要更新]

标签:

应急响应靶机训练-Web3题解由讯客互联创业栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“应急响应靶机训练-Web3题解