第四章_Windows实战-wordpress

简介

1
2
3
4
5
6
7
8
by:https://xj.edisec.net/challenges/54
administrator xj@123456
1.请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}
2.请提交攻击者的浏览器版本 flag{Firgfox/2200}
3.请提交攻击者目录扫描所使用的工具名称
4.找到攻击者写入的恶意后门文件,提交文件名(完整路径)
5.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)
6.请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

日志在nginx目录下

1.请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

该日志文件很短 只有3435行

不过 熟练一下awk在日志分析的利用

1
awk '{print $1}' access.log|sort|uniq -c|sort -r

image-20240717205325966 可知道 192.168.141.55访问了3410次 主要去查看 有关 192.168.141.55 这个ip的访问内容 image-20240717211729043

1
2
3
4
状态码为302
爆破用户名密码 成功登进后台
/manage/login.php => /manage/welcome.php
flag{2023:04:29 22:45:23}

2.请提交攻击者的浏览器版本 flag{Firgfox/2200}

image-20240717210745653

1
flag{Firefox/110.0}

3.请提交攻击者目录扫描所使用的工具名称

查看日志记录中UA头 发现 大量的Fuzz Faster U Fool image-20240717210434635

1
2
可知道 攻击者从一开始 就一直Fuzz Faster U Fool v1.5.0扫
flag{Fuzz Faster U Fool}

4.找到攻击者写入的恶意后门文件,提交文件名(完整路径)

使用D盾进行扫描 image-20240717212122746

1
flag{C:\phpstudy_pro\WWW\.x.php}

5.找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

image-20240717212429914

1
flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

6.请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

x.bat指向C:\Windows\360.exe image-20240717213057355

image-20240717212958461

1
flag{x.bat}