当前位置: 首页 > news >正文

玄机-第四章 windows实战-emlog的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/61

靶机IP:161.189.92.222

环境rdp登录:Administrator xj@123456

靶机简介:

该靶机与知攻善防实验室的应急响应靶机训练-Web1相同

二、测试目的

根据题目要求进行应急响应,完成题目,提交flag。

三、操作过程

Flag1

根据桌面的phpstudy路径,找到web路径www,拷贝下来。用D盾查杀,找到shell.php

找到该文件,发现是冰蝎的默认php木马。里面写出,默认连接密码为:rebeyond

Flag1:flag{rebeyond}

Flag2

分析web日志,寻找攻击IP,小皮的web日志在extensions中。其中nginx的日志为空,分析apache的日志

通过查找shell.php定位攻击记录,找到攻击IP为:192.168.126.1

Flag2:flag{192.168.126.1}

Flag3

在计算机管理中,本地用户和组能看到隐藏账户:hacker138

Flag3:flag{hacker138}

Flag4

在隐藏账户hacker138的桌面上找到挖矿程序

使用pyinstxtractor进行反编译,得到pyc文件

GitHub地址:https://github.com/extremecoders-re/pyinstxtractor

python pyinstxtractor.py Kuang.exe

可在Kuang.pyc中找到矿池域名:wakuang.zhigongshanfang.top

Flag4:flag{wakuang.zhigongshanfang.top}

四、结论

靶机偏简单,设置了应急响应的基本流程。放了一个挖矿程序用来分析。

相关文章:

  • 初识Brainstorm(matlab)
  • JSON在AutoCAD二次开发中应用场景及具体案例
  • PHP 应用后台模块SessionCookieToken身份验证唯一性
  • 2025.3.17-2025.3.23学习周报
  • (UI自动化测试web端)第二篇:元素定位的方法_name定位
  • DeepSeek和Kimi在Neo4j中的表现
  • 教育装备展爆款产品:全息展示台+VR教育设备组合应用方案
  • 【自学笔记】智能合约基础知识点总览-持续更新
  • 如何使用命令行启动postgres数据库
  • 汇编语言习题笔记——第1章 汇编语言基础
  • 使用Doris broker load导入数据到带Kerberos的HA HDFS的命令详解
  • dns解析速度很快网页打开不了?
  • 5G通信协议相关
  • Leetcode 3494. Find the Minimum Amount of Time to Brew Potions
  • 网络编程--服务器双客户端聊天
  • 论文阅读:2023 arxiv Multiscale Positive-Unlabeled Detection of AI-Generated Texts
  • 从零构建大语言模型全栈开发指南:第二部分:模型架构设计与实现-2.1.2多头注意力扩展与掩码机制(因果掩码与填充掩码)
  • Qt中通过QLabel实时显示图像
  • 数据分析处理库-Pandas
  • 2.1.项目管理前言
  • 少年中国之少年的形塑
  • 《蓦然回首》:现代动画的践行与寓言
  • 五一假期上海接待游客1650万人次,全要素旅游交易总额超200亿元
  • 特朗普关税风暴中的“稳”与“变”:新加坡国会选举观察
  • 社区来电催生?多地回应:系为居民提供卫生健康服务
  • 老人误操作免密支付买几百只鸡崽,经济日报:支付要便捷也要安全