知工善防web渗透 2(WindowsServer2022 - 2)靶机WriteUP

AI-摘要
28.7Blog GPT
AI初始化中...
介绍自己 🙈
生成本文简介 👋
推荐相关文章 📖
前往主页 🏠
前往爱发电购买
知工善防web渗透 2(WindowsServer2022 - 2)靶机WriteUP
28.7的博客知工善防靶机题解
一、准备
- 若无法打开知工善防靶机虚拟机,可尝试打开虚拟机目录,找到虚拟机配置文件 **
Windows Server 2022.vmx**,将其中的选项virtualHW.version = "21"改为virtualHW.version = "17"或"16" - 靶机密码:Zgsf@qq.com
二、题目解析
1. 攻击者的IP地址(两个)?
- 第一个IP分析:开启小皮面板后,进入日志路径
C:\phpstudy_pro\Extensions\Apache2.4.39\logs查看web日志,发现IP192.168.126.135多次访问.htaccess等隐藏文件及备份文件 - 第二个IP分析:使用日志分析工具查看RDP登录日志,定位到IP
192.168.126.129
flag:
2. 攻击者的webshell文件名?
在上述Apache日志中,明确发现攻击者访问了文件 **system.php**,可判定该文件为webshell文件
flag:
3. 攻击者的webshell密码?
进入webshell文件路径 **C:\phpstudy_pro\WWW\system.php**,查看文件源码,其中明确定义密码为 hack6618,源码如下:
1 |
|
flag:
4. 攻击者的QQ号?
QQ通常以账户名作为数据索引,进入路径 **C:\Users\Administrator\Documents\Tencent Files**,可看到以QQ号命名的文件夹 777888999321
flag:
5. 攻击者的服务器伪IP地址?
进入上一步找到的QQ号文件夹下的FRP目录 **C:\Users\Administrator\Documents\Tencent Files\777888999321\FileRecv\frp_0.54.0_windows_amd64\frp_0.54.0_windows_amd64**,查看FRP配置文件,发现攻击者服务器伪IP为 256.256.66.88
flag:
6. 攻击者的服务器端口?
同样在FRP配置文件(路径同第5题)中,可找到攻击者服务器端口为 65536
flag:
7. 攻击者是如何入侵的(选择题)
通过排除法分析入侵方式:
- 排除MySQL攻击:检查靶机配置,发现MySQL不允许远程登录,无远程入侵条件
- 排除Web攻击:查看
error.log,未发现攻击者爆破后台或访问敏感Web路径的记录 - 判定FTP攻击:剩余可能入侵方式为FTP,但因靶机FTP日志被覆盖,无直接日志佐证,结合排除法可判定为FTP入侵
8. 攻击者的隐藏用户名?
进入靶机用户文件夹 **C:\Users**,可清晰看到攻击者创建的隐藏用户 hack887$
flag:
至此,靶机题目解析完毕
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果














