前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >应急靶场(4):Windows Server 2019 - Web3

应急靶场(4):Windows Server 2019 - Web3

作者头像
OneMoreThink
发布2024-10-15 11:45:56
890
发布2024-10-15 11:45:56
举报
文章被收录于专栏:用户2967688的专栏

下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。

一、攻击者的两个IP地址

打开phpStudy目录,查看中间件日志情况,Nginx无日志,Apache有日志。

打开Apache日志随便一翻,就能看到192.168.75.129存在大量响应异常的访问记录,疑似攻击者的IP地址。

使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全下,点击筛选当前日志,筛选事件ID是4625的登录失败发现,发现192.168.75.130存在登录失败行为,但是登录失败并不连续,不像是爆破更像是输错密码,因此不太好判断是攻击者的IP地址。

二、隐藏用户名称

使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下,发现以

三、黑客遗留下的flag【3个】

第一个flag:

使用命令compmgmt.msc打开计算机管理,在系统工具->任务计划程序->任务计划程序库 下,看到攻击者创建的计划任务,备注栏有flag:flag{zgsfsys@sec}。

第二个flag:

深入查看攻击者创建的计划任务,会定时执行脚本:C:\Users\hack6618$\Downloads\system.bat。

打开脚本,发现是把webshell写入网站目录下的404报错页面中,并打印flag:flag{888666abc}。

第三个flag:

查看启动项、服务等后门,均无收获。

部署一下网站,看下能否翻到什么。在phpStudy中启动Apache和MySQL以部署网站。

浏览器访问http://127.0.0.1/进入网站,点击“登录后台”。

尝试几个弱口令均失败,此时可询问管理员提供帐号密码,或使用官方的Z-BlogPHP密码找回工具 Z-BlogPHP(https://bbs.zblogcn.com/thread-83419.html)重置账号密码。

成功登录管理后台,然后每个地方都点一下,有点像渗透而不是应急。

最终在“用户管理”处,编辑Hacker用户,在摘要里面看到flag信息:flag{H@Ck@sec}。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneMoreThink 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、攻击者的两个IP地址
  • 二、隐藏用户名称
  • 三、黑客遗留下的flag【3个】
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档