当前位置: 首页 > java >正文

应急响应类题练习——玄机第四章 windows实战-emlog

玄机——应急响应简单类题练习

第四章 windows实战-emlog

首先我连接就连接了好久,然后捣鼓了一番摸索清楚了。

按Win键搜索“远程桌面连接”,然后打开后点击显示选项(我就是这里出的问题,一定要记得点开),然后计算机这里输入给的靶场IP,用户名输入靶场的用户名,再点击连接,然后再输入给的靶场密码就能连接成功了。

在这里插入图片描述

步骤 #1

通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;

1.分析题目

在桌面发现了个工具PHPStudy,查找发现它是一款面向中文用户的 一站式Web开发环境集成工具,主要用于快速搭建和管理 PHP 开发环境。它集成了 Apache/Nginx、PHP、MySQL、FTP 等常用组件,特别适合初学者或需要快速部署本地测试环境的开发者。

既然这个工具这么多功能且明白着出现在了桌面,那么它肯定有大嫌疑,而且题目说查找webshell那么就从这个工具入手。

2.解题

那么就右击该工具,打开它的文件位置

在这里插入图片描述

用工具D盾扫描WWW文件夹,将该文件夹压缩之后Ctrl+c.再Ctrl + v,导到本机电脑后,解解压文件到D盾进行扫描,发现了后门

在这里插入图片描述

那么在靶机里打开文件修改文件后缀为.txt,查看文件,然后发现了密码rebeyond

在这里插入图片描述

得到flag flag{rebeyond}

步骤 #2

通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

1.分析题目

受到攻击,那么日志会记载,那么就找到日志文件来进行分析。

2.解题

找日志,发现这个日志文件相较于其他文件大,点击不支持打开,那么复制到桌面,改后缀为.txt进行查看

在这里插入图片描述

观察里面的内容,一定用到了shell.php,那么查找

在这里插入图片描述

找到IP

在这里插入图片描述

得到flag flag{192.168.126.1}

步骤 #3

通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;

1.分析题目

找登录账户的信息,可以查找用户文件夹,或者找计算机管理中的本地用户

2.解题

法一:

点击C盘—>点击用户文件夹—>可以看到一个叫 hacker138的文件夹

法二:

查找计算机管理,可以看到本地用户和组

在这里插入图片描述

点击用户,发现了黑客名hacker138

在这里插入图片描述

则flag为 flag{hacker138}

步骤 #4

通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

1.分析题目

这里说要分析一个.exe的域名,这里就有个一反编译(哇塞头一次接触,兴奋!),将exe文件转换成pyc文件,再反编译这个pyc文件来获取源码信息。

Python3.9及以上Pyinstaller 反编译教程(exe转py)这里有个教程,Let me学习工具再来!

2.解题

在这个黑客用户的文件夹发现了名为kuang的.exe文件

在这里插入图片描述

将.exe文件放在和pyinstxtractor.py文件的同一目录下,并在此目录的位置打开cmd

在这里插入图片描述

python pyinstxtractor.py kuang.exe

输入这个命令你得到界面

在这里插入图片描述

然后返回目录发现多了文件夹
在这里插入图片描述

找到文件Kuang.pyc

在这里插入图片描述

将Kuang.pyc拖入010editor,或者在在线网站进行反编译

在这里插入图片描述

那么flag为 flag{wakuang.zhigongshanfang.top}

参考文章

玄机——第四章 windows实战-emlog wp

http://www.xdnf.cn/news/14747.html

相关文章:

  • [创业之路-458]:企业经营层 - 蓝海战略 - 重构价值曲线、整合产业要素、创造新需求
  • Leetcode力扣解题记录--第49题(map)
  • [Python] -基础篇8-Python中的注释与代码风格PEP8指南
  • mac重复文件清理,摄影师同款清理方案
  • poi设置word表格边框
  • 修改Spatial-MLLM项目,使其专注于无人机航拍视频的空间理解
  • Flink Savepoints 总结
  • 一文详解Modbus协议原理、技术细节及软件辅助调试
  • 【甲方安全建设】敏感数据检测工具 Earlybird 安装使用详细教程
  • PyTorch 中 nn.Linear() 参数详解与实战解析(gpt)
  • 直线模组精度等级是如何划分的?
  • Python 数据分析与机器学习入门 (五):Matplotlib 数据可视化基础
  • LeetCode Hot100(图论)
  • STM32——DAP下载程序和程序调试
  • 深入理解Webpack的灵魂:Tapable插件架构解析
  • 对selenium进行浏览器和驱动进行配置Windows | Linux
  • 华为云Flexus+DeepSeek征文 | Word办公软件接入华为云ModelArts Studio大模型,实现AI智能办公
  • 设计模式-访问者模式
  • TCPView v4.19 网络检测和拦截工具——东方仙盟
  • 《Effective Python》第十一章 性能——使用 timeit 微基准测试优化性能关键代码
  • xilinx axi datamover IP使用demo
  • HarmonyOS NEXT仓颉开发语言实战案例:电影App
  • Hive SQL 实战:电商销售数据分析全流程案例
  • 【期末分布式】分布式的期末考试资料大题整理
  • PCB工艺学习与总结-20250628
  • 推荐几本关于网络安全的书
  • Linux中《动/静态库原理》
  • python sklearn 机器学习(1)
  • Web应用开发 --- Tips
  • Windows 环境下设置 RabbitMQ 的 consumer_timeout 参数