应急响应靶机训练-Web3题解

前言

接上文,应急响应靶机训练-Web3。

前来挑战!应急响应靶机训练-Web3

题解

首先登录用户administrator

寻找隐藏用户

图片

找到隐藏用户hack6618$

然后去找apache的日志文件

图片

分析得出两个IP地址

192.168.75.129

192.168.75.130

然后更换hack6618$的密码,去该用户寻找蛛丝马迹

net user hack6618$ 123@qq.com

图片

在计划任务里找到可疑计划任务

图片

第一个flag:flag{zgsfsys@sec}

然后我们去看他执行了什么?

图片

找到这个bat脚本文件

图片

打开,得到第二个flag:flag{888666abc}

图片

经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手

打开网站,发现是Z-blog

图片

我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码

找到相关文章,下载nologin.php进行登录。

图片

图片

图片

找到蛛丝马迹hacker为黑客遗留的后门账户

我们重置admin账户

然后登录

图片

登陆成功

图片

在用户管理,找到hacker用户

图片

右边编辑该用户

找到第三个flag:flag{H@Ck@sec}

图片

最后,整理得到的信息并提交

图片

图片

文末

原靶机地址:

前来挑战!应急响应靶机训练-Web3

蓝队工具箱:

蓝队应急响应工具箱v10 [重要更新]

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值