当前位置: 首页 > news >正文

【玄机】日志分析-IIS日志分析

靶机网址:玄机

题目内容:

        1.phpstudy-2018站点日志.(.log文件)所在路径,提供绝对路径
        2.系统web日志中状态码为200请求的数量是多少
        3.系统web日志中出现了多少种请求方法
        4.存在文件上传漏洞的路径是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx})
        5.攻击者上传并且利⽤成功的webshell的⽂件名是什么

前提准备

(远程连接桌面时勾选驱动器选项方便将文件拖入本地主机进行做题)

 win+R 输入 mstsc 打开 “远程桌面连接” 连接靶机

输入靶机地址和用户名后单机 “显示选项” 下拉菜单

选择“本地资源”页面,单击详细信息

勾选“驱动器”选项确定,即可连接主机

Flag1

phpstudy-2018站点日志.(.log文件)所在路径,提供绝对路径

进入 “IIS管理器” 界面,查看日志选项可以发现目录设置在 /inetpub/logs/LogFiles 下

打开网页根目录访问该路径,第二个文件夹中存放着日志文件,所以该文件为站点日志文件

Flag2

系统web日志中状态码为200请求的数量是多少

将日志文件上传到 Linux 系统中方便进行查看,查看日志文件中状态码为200的,注意空格,计数后得出状态码为200的请求数量为:2315

Flag3

系统web日志中出现了多少种请求方法

这里我根据列数使用 awk 命令进行一个筛选排序,排除后得到出现了7种请求方法

Flag4

存在文件上传漏洞的路径是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx})

文件上传可能存在关键字为“upload”,如果文件上传成功的话返回值也应该不会是404,所以筛选关键字和状态码

查询后发现存在一个 /emlog/admin/plugin.php 文件可进行文件上传,尝试后该文件为文件上传漏洞路径

Flag5

攻击者上传并且利⽤成功的webshell的⽂件名是什么

前提准备的时候勾选上了“驱动器”,所以这里可以直接将网站根目录复制粘贴到我们本地主机上,使用D盾扫描后发现有两个文件存在后门,最终flag是 window.php

相关文章:

  • 基于LangChain构建一个RAG多轮对话问答应用
  • Java 大数据机器学习模型在电商用户画像构建与精准营销中的应用
  • OpenLayers 加载格网和经纬网
  • 自动驾驶系统研发系列—AI大模型驱动的智能座舱:从概念到落地的工程解析
  • 夸克AI高效学习法,打造你的个性化学习引擎
  • 动态规划优雅计算比特位数:从0到n的二进制中1的个数
  • 如何在python中实现简单的app自动化测试框架?
  • 解析XML发票:每一行标签的含义
  • JWT授权token前端存储策略
  • 资金分析怎么做?如何预防短期现金流风险?
  • Kubernetes微服务发布治理与Java容器化终极实践指南
  • Cesium1.95中加载模型过多导致内存溢出的解决方案(服务端层面、代码层面、浏览器层面)
  • 过孔残桩对高速PCB的影响
  • CSS 基础选择器、文字控制属性
  • 基于深度学习的异常检测系统:原理、实现与应用
  • 从0到1做一个“任务管理系统”:Spring Boot + Vue 实战教程(含源码)
  • 第九节 高频代码题-实现Sleep函数(异步控制)
  • 在线机考|2025年华为暑期实习春招秋招编程题(最新)——第1题_物流运输
  • 达梦数据库适配的 Druid 连接池深度优化指南
  • 2025虚幻游戏逆向工程解包尝试
  • 网上免费注册qq网站/网络公司网站模板
  • 做设计网站的工作怎么样/搜seo
  • 郑州的做网站公司哪家好/云seo关键词排名优化软件
  • 美食网站怎样做蛋挞/百度一下网址是多少
  • 影视网站模板怎么做/长沙seo优化公司
  • 旅游网站简介/网络营销和推广的方法