当前位置: 首页 > news >正文

应急响应类题练习——玄机第四章 windows实战-emlog

玄机——应急响应简单类题练习

第四章 windows实战-emlog

首先我连接就连接了好久,然后捣鼓了一番摸索清楚了。

按Win键搜索“远程桌面连接”,然后打开后点击显示选项(我就是这里出的问题,一定要记得点开),然后计算机这里输入给的靶场IP,用户名输入靶场的用户名,再点击连接,然后再输入给的靶场密码就能连接成功了。

在这里插入图片描述

步骤 #1

通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;

1.分析题目

在桌面发现了个工具PHPStudy,查找发现它是一款面向中文用户的 一站式Web开发环境集成工具,主要用于快速搭建和管理 PHP 开发环境。它集成了 Apache/Nginx、PHP、MySQL、FTP 等常用组件,特别适合初学者或需要快速部署本地测试环境的开发者。

既然这个工具这么多功能且明白着出现在了桌面,那么它肯定有大嫌疑,而且题目说查找webshell那么就从这个工具入手。

2.解题

那么就右击该工具,打开它的文件位置

在这里插入图片描述

用工具D盾扫描WWW文件夹,将该文件夹压缩之后Ctrl+c.再Ctrl + v,导到本机电脑后,解解压文件到D盾进行扫描,发现了后门

在这里插入图片描述

那么在靶机里打开文件修改文件后缀为.txt,查看文件,然后发现了密码rebeyond

在这里插入图片描述

得到flag flag{rebeyond}

步骤 #2

通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

1.分析题目

受到攻击,那么日志会记载,那么就找到日志文件来进行分析。

2.解题

找日志,发现这个日志文件相较于其他文件大,点击不支持打开,那么复制到桌面,改后缀为.txt进行查看

在这里插入图片描述

观察里面的内容,一定用到了shell.php,那么查找

在这里插入图片描述

找到IP

在这里插入图片描述

得到flag flag{192.168.126.1}

步骤 #3

通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;

1.分析题目

找登录账户的信息,可以查找用户文件夹,或者找计算机管理中的本地用户

2.解题

法一:

点击C盘—>点击用户文件夹—>可以看到一个叫 hacker138的文件夹

法二:

查找计算机管理,可以看到本地用户和组

在这里插入图片描述

点击用户,发现了黑客名hacker138

在这里插入图片描述

则flag为 flag{hacker138}

步骤 #4

通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

1.分析题目

这里说要分析一个.exe的域名,这里就有个一反编译(哇塞头一次接触,兴奋!),将exe文件转换成pyc文件,再反编译这个pyc文件来获取源码信息。

Python3.9及以上Pyinstaller 反编译教程(exe转py)这里有个教程,Let me学习工具再来!

2.解题

在这个黑客用户的文件夹发现了名为kuang的.exe文件

在这里插入图片描述

将.exe文件放在和pyinstxtractor.py文件的同一目录下,并在此目录的位置打开cmd

在这里插入图片描述

python pyinstxtractor.py kuang.exe

输入这个命令你得到界面

在这里插入图片描述

然后返回目录发现多了文件夹
在这里插入图片描述

找到文件Kuang.pyc

在这里插入图片描述

将Kuang.pyc拖入010editor,或者在在线网站进行反编译

在这里插入图片描述

那么flag为 flag{wakuang.zhigongshanfang.top}

参考文章

玄机——第四章 windows实战-emlog wp

http://www.lryc.cn/news/578774.html

相关文章:

  • 快速手搓一个MCP服务指南(九): FastMCP 服务器组合技术:构建模块化AI应用的终极方案
  • Spring Boot 启动加载执行链路分析
  • [Python 基础课程]字符串
  • 深度学习常见的激活函数
  • [创业之路-458]:企业经营层 - 蓝海战略 - 重构价值曲线、整合产业要素、创造新需求
  • 复现一个nanoGPT——model.py
  • Android屏幕共享+WebSocket实现传输截图
  • uniapp选择相册
  • 学习字符串
  • 菜谱大全——字符串处理艺术:从文本解析到高效搜索 [特殊字符][特殊字符]
  • LL面试题11
  • 【Python】numpy数组常用数据处理(测试代码+api例程)
  • Web前端之JavaScript实现图片圆环、圆环元素根据角度指向圆心、translate、rotate
  • vue-34(单元测试 Vue 组件的介绍)
  • 第六章 OpenCV篇—傅里叶变换与直方图
  • 通过http调用来访问neo4j时报错,curl -X POST 执行指令报错
  • 2025 推理技术风向标:DeepSeek-R1 揭示大模型从 “记忆” 到 “思考” 的进化路径
  • 8.Docker镜像讲解
  • 【读代码】百度开源大模型:ERNIE项目解析
  • 1.MySQL之如何定位慢查询
  • Python应用指南:利用高德地图API获取公交+地铁可达圈(三)
  • 达梦数据库配置SYSDBA本地免密登录
  • 怎么查看Android设备中安装的某个apk包名和启动页activity
  • CSS 安装使用教程
  • 【Python基础】11 Python深度学习生态系统全景解析:从基础框架到专业应用的技术深度剖析(超长版,附多个代码及结果)
  • python 继承
  • HDMI 2.1 FRL协议的流控机制:切片传输(Slicing)和GAP插入
  • [Python] -基础篇8-Python中的注释与代码风格PEP8指南
  • Qt_Creator入门基础知识
  • 顶级SCI极光优化算法!PLO-Transformer-GRU多变量时间序列预测,Matlab实现