当前位置: 首页 > article >正文

windows实战-wordpress——玄机靶场

请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

在nginx服务器的日志中找到记录,攻击者使用Fuzz Faster U Fool进行目录扫描。

将后面非404响应码的记录单独拿出来进行分析,当29/Apr/2023 22:45:23登录后,能正常访问之后页面。

flag{2023:04:29 22:45:23}

请提交攻击者的浏览器版本 flag{Firgfox/2200}

日志中提取即可

flag{Firefox/110.0}

请提交攻击者目录扫描所使用的工具名称

日志中提取即可

flag{Fuzz Faster U Fool}

找到攻击者写入的恶意后门文件,提交文件名(完整路径)

日志中找到可疑目录访问。

在网站目录下找到该文件。

flag{C:\phpstudy_pro\WWW.x.php}

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

找到一条这样的记录,找到该文件后进行分析,找到恶意代码。

每当调用这个文件时都会将一句话shell写入.x.php文件中。

flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

查看自启动文件目录

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

并无可疑文件,接下来查看Temp目录和Windows目录,在Windows目录下,发现可疑文件:

使用微步在线分析360.exe,发现是个恶意程序。

flag{x.bat}


http://www.kler.cn/a/410311.html

相关文章:

  • Spire.PDF for .NET【页面设置】演示:打开 PDF 时自动显示书签或缩略图
  • 机器学习与图像处理中上采样与下采样
  • 信息收集(1)
  • 使用 OpenCV 进行视频中的行人检测
  • uni-app 发布媒介功能(自由选择媒介类型的内容) 设计
  • STM32的中断(什么是外部中断和其他中断以及中断号是什么)
  • 在C++上实现反射用法
  • ISUP协议视频平台EasyCVR萤石设备视频接入平台银行营业网点安全防范系统解决方案
  • 详解 【AVL树】
  • DICOM图像深入解析:为何部分DR/CR图像默认显示为反色?
  • 【案例学习】如何使用Minitab实现包装过程的自动化和改进
  • Failed to find SV in PRN block of SINEX file (Name svnav.dat)
  • Linux系统使用valgrind分析C++程序内存资源使用情况
  • 从0开始分享一个React项目:React-ant-admin
  • 【Linux课程学习】:进程程序替换,execl,execv,execlp,execvp,execve,execle,execvpe函数
  • 搜维尔科技:多画面显示3D系统解决方案,数据孪生可视化大屏3D展示技术
  • oracle RMAN同机迁移数据库从ASM至文件系统(同机)
  • Stable Diffusion初步见解(三):扩散模型
  • 网络安全简单入门与扫描
  • 利用Python爬虫获取商品评论:技术与实践
  • 机器学习-41-对ML的思考之从开普勒的研究过程看科学范式
  • 全面解析多种mfc140u.dll丢失的解决方法,五种方法详细解决
  • 大数据-233 离线数仓 - 留存会员 需求、创建与加载DWS 层、ADS 层 与 小结
  • 【代码pycharm】动手学深度学习v2-08 线性回归 + 基础优化算法
  • 软件工程第13章小测
  • 【C++】深入哈希表核心:从改造到封装,解锁 unordered_set 与 unordered_map 的终极奥义!