知善攻防web3应急响应

最后一个web应急响应 这次的密码与前两次不一样 这次的为yj@123456

1.攻击者的两个IP地址
2.攻击者隐藏用户名称
3.三个攻击者留下的flag

问题1.攻击者的两个IP地址

根据web2的经验猜测两个ip 一个可能是远程 一个是后门建立连接的ip

进行验证 话不多说先上D盾

查到后门含有 404.php 查找日志(此ip是攻击者通过上传木马 与自己的ip进行连接)

在该目录下查看日志发现ip1为192.168.75.129

接下来查找另外一个远程连接暴露的ip 在web1中我们了解到3389端口开放 存在远程连接 这次我是用两种新方法查看ip

输入eventvwr进入时间查看器

接着使用xml搜索语法(事件4624代表远程服务事件打开 10代表登陆成功)

通过xml搜索可以查看远程登录ip

另一种是通过查看应用程序和服务日志来查询

找到远程连接相关的英文

1149代表远程连接成功

同样可以查到ip地址

使用日志分析工具的查找在这里将不在演示

问题2.攻击者隐藏用户名称

在登录界面我们就可以看到隐藏账户

同样也可以参考前两篇文章使用的方法

问题3.三个攻击者留下的flag

需要排查一下启动项 直接使用工具AutoRuns

进入查看是否有flag

在第一个文件夹中找到了flag1

对批处理脚本进行编辑

发现flag2

将小皮apache环境启动 进入网页

我们在不知道用户名密码的前提怎么登陆后台呢 这里用一下别的师傅的Z-Blog重置php文件

#官网文章链接 https://bbs.zblogcn.com/thread-83419.html

#工具下载地址 https://update.zblogcn.com/tools/nologin.zip

将nologin放在www目录下进行访问

将Hacker的密码已经重置 我们进入查看

在用户管理 找到Hacker进行编辑 发现flag3

至此我们问题已经全部找到

来验证一下答案是否正确

至此web应急响应靶机就结束了 希望师傅们对不对的地方做出评价

### 关于应急响应靶机练习中的Web3资源 在进行应急响应靶机练习时,针对Web3技术的学习和实践尤为重要。对于希望深入理解并掌握Web3安全性的个人而言,可以从以下几个方面获取相关资源和支持。 #### Web3应急响应靶机介绍 为了更好地理解和应对Web3环境下的攻击模式和技术手段,可以利用专门设计用于模拟真实世界网络攻击场景的虚拟实验室——即所谓的“靶机”。这类平台允许参与者在一个受控环境中测试自己的技能,并通过解决实际问题来提高技术水平[^2]。 #### 获取Web3应急响应靶机的方法 有多种途径可以获得适合做Web3应急响应训练的靶机: - **官方渠道**:一些名的CTF竞赛网站会不定期发布基于区块链或去中心化应用(DApps)构建的任务挑战赛;这些活动通常伴随着详细的文档说明以及必要的安装包下载链接。 - **社区分享**:活跃的技术交流平台上经常会有开发者上传自己制作的小型实验项目供他人参考学习。例如,在CSDN博客上就有作者提供了名为`windows-web3`的一系列教程及其配套使用的镜像文件下载地址。 ```bash wget https://pan.quark.cn/s/1fb45a02f814 -O windows-web3.zip unzip windows-web3.zip ``` #### 学习路径建议 除了直接参与具体的攻防演练外,还应该注重理论识体系的建设。这包括但不限于熟悉常见的智能合约漏洞类型、Solidity编程语言特性等基础识。同时也要关注行业动态和发展趋势,及时更新自身的认框架[^1]。 #### 实战技巧总结 当面对复杂的Web3应用场景时,有效的分析方法论不可或缺。这里列举几个实用性强的原则作为参考: - 始终保持怀疑态度对待任何未经验证的信息输入; - 对每一行代码都执行严格的审计流程; - 积极参加各类线上线下培训课程以拓宽视野范围。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值