当前位置: 首页 > news >正文

【玄机】日志分析-IIS日志分析

靶机网址:玄机

题目内容:

        1.phpstudy-2018站点日志.(.log文件)所在路径,提供绝对路径
        2.系统web日志中状态码为200请求的数量是多少
        3.系统web日志中出现了多少种请求方法
        4.存在文件上传漏洞的路径是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx})
        5.攻击者上传并且利⽤成功的webshell的⽂件名是什么

前提准备

(远程连接桌面时勾选驱动器选项方便将文件拖入本地主机进行做题)

 win+R 输入 mstsc 打开 “远程桌面连接” 连接靶机

输入靶机地址和用户名后单机 “显示选项” 下拉菜单

选择“本地资源”页面,单击详细信息

勾选“驱动器”选项确定,即可连接主机

Flag1

phpstudy-2018站点日志.(.log文件)所在路径,提供绝对路径

进入 “IIS管理器” 界面,查看日志选项可以发现目录设置在 /inetpub/logs/LogFiles 下

打开网页根目录访问该路径,第二个文件夹中存放着日志文件,所以该文件为站点日志文件

Flag2

系统web日志中状态码为200请求的数量是多少

将日志文件上传到 Linux 系统中方便进行查看,查看日志文件中状态码为200的,注意空格,计数后得出状态码为200的请求数量为:2315

Flag3

系统web日志中出现了多少种请求方法

这里我根据列数使用 awk 命令进行一个筛选排序,排除后得到出现了7种请求方法

Flag4

存在文件上传漏洞的路径是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx})

文件上传可能存在关键字为“upload”,如果文件上传成功的话返回值也应该不会是404,所以筛选关键字和状态码

查询后发现存在一个 /emlog/admin/plugin.php 文件可进行文件上传,尝试后该文件为文件上传漏洞路径

Flag5

攻击者上传并且利⽤成功的webshell的⽂件名是什么

前提准备的时候勾选上了“驱动器”,所以这里可以直接将网站根目录复制粘贴到我们本地主机上,使用D盾扫描后发现有两个文件存在后门,最终flag是 window.php

http://www.xdnf.cn/news/993673.html

相关文章:

  • learngitbranching git游戏笔记
  • Unity性能优化-C#编码模块
  • 【报错解决】RTX4090 nvrtc: error: invalid value for --gpu-architecture (-arch)
  • 基于大模型预测单纯性孔源性视网膜脱离的技术方案大纲
  • 开疆智能ModbusTCP转Devicenet网关连接远程I/O配置案例
  • [免费]微信小程序音乐播放器(爬取网易云音乐数据)(node.js后端)【论文+源码】
  • AI大模型竞赛升温:百度发布文心大模型4.5和X1
  • NocoBase 本周更新汇总:优化及缺陷修复
  • 计算机系统(6)
  • React状态管理——zustand
  • 【Java开发日记】简单说一说使用 Netty 进行 Socket 编程
  • STM32——“扩展动态随机存储器SDRAM”
  • C#实现无声视频的配音与字幕生成器
  • DevSecOps实践:用Terraform策略检查筑牢基础设施安全防线
  • 阿里云实践创建实例步骤
  • 通信网络基础概念
  • Linux 进程和计划任务管理
  • ARXML可视化转换工具使用说明
  • 湖北理元理律师事务所:债务优化的法律逻辑与生活平衡术
  • K8s 指标收集方案对比
  • 在Ubuntu中使用Apache2部署项目
  • FastJSON 1.2.83版本升级指南:安全加固与性能优化实践
  • 二维磁光材料新纪元!NYUAD论文展示CCPS如何解决硅基光子芯片热耗散难题
  • 若依框架中权限字符(perms)的作用
  • Spark on yarn的作业提交流程
  • Android7 Input(十一)App View InputEvent事件分发
  • Appium + Python 测试全流程
  • STM32外设学习之串口
  • ABP vNext + Redis Streams:构建实时事件驱动架构
  • Redis的常用配置详解