前言
接上文,应急响应靶机训练-Web3。
前来挑战!应急响应靶机训练-Web3
题解
首先登录用户administrator
寻找隐藏用户
找到隐藏用户hack6618$
然后去找apache的日志文件
分析得出两个IP地址
192.168.75.129
192.168.75.130
然后更换hack6618$的密码,去该用户寻找蛛丝马迹
net user hack6618$ 123@qq.com
在计划任务里找到可疑计划任务
第一个flag:flag{zgsfsys@sec}
然后我们去看他执行了什么?
找到这个bat脚本文件
打开,得到第二个flag:flag{888666abc}
经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手
打开网站,发现是Z-blog
我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码
找到相关文章,下载nologin.php进行登录。
找到蛛丝马迹hacker为黑客遗留的后门账户
我们重置admin账户
然后登录
登陆成功
在用户管理,找到hacker用户
右边编辑该用户
找到第三个flag:flag{H@Ck@sec}
最后,整理得到的信息并提交
文末
原靶机地址:
前来挑战!应急响应靶机训练-Web3
蓝队工具箱:
蓝队应急响应工具箱v10 [重要更新]