欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 美食 > 玄机-第四章 windows实战-wordpress的测试报告

玄机-第四章 windows实战-wordpress的测试报告

2025/5/14 15:13:06 来源:https://blog.csdn.net/2301_79698171/article/details/146444008  浏览:    关键词:玄机-第四章 windows实战-wordpress的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

Flag5

Flag6

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/54

靶机IP:52.83.40.145

环境rdp登录:Administrator xj@123456

靶机简介:

二、测试目的

熟悉wordpress流量特征,按照题目要求完成并提交flag。

三、操作过程

Flag1

靶机的web环境用小皮搭的,中间件在C:\phpstudy_pro\Extensions目录中

apache的日志大小很小,显然不是该中间件,分析nginx的日志

发现大量目录扫描的操作

在日志中,翻阅到上传文件和执行命令的记录,但是提交后,时间不对

往上翻阅日志,可以发现,黑客成功进行登录,wordpress的主题也是要登录后才能编辑,因此提交成功登录的时间为正确答案

Flag1:flag{2023:04:29 22:45:23}

Flag2

可以看到黑客攻击的记录记录了User-agent信息,浏览器版本:Firefox/110.0

Flag2:flag{Firefox/110.0}

Flag3

攻击者扫描目录,user-agent信息就是工具名称

Flag3:flag{Fuzz Faster U Fool}

Flag4

在日志中可以找到,攻击者上传的恶意文件,并且执行了系统命令,在web根目录的.x.php

找到该文件,提交文件路径为正确答案

Flag4:flag{C:\phpstudy_pro\WWW\.x.php}

Flag5

可以将www目录打包下载到本地,然后用工具扫描

扫出post.php文件有恶意代码

查看该文件,存在恶意代码,写入了.x.php的恶意文件,内容就是.x.php的一句话木马

post.php文件路径:C:\phpstudy_pro\WWW\usr\themes\default\post.php

Flag5:flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

Flag6

在靶机翻找可疑程序,在Windows目录有360.exe,很可疑,没有360的图标和文件,只有一个exe。并且通常360也不会安装在Windows目录

将360.exe文件丢进沙箱里面查杀,发现是木马文件

但是提交360.exe,并不是正确答案

题目描述是提交启动的脚本的名字,Windows的bat脚本有这个功能

在360.exe的同级目录找到x.bat,内容是启动360.exe,提交x.bat即为正确答案

Flag6:flag{x.bat}

四、结论

靶机是wordpress,需要登录后进入后台操作。同时,wordpress插件很多,也存在很多漏洞,值得重视。排查可疑文件,根据文件创建时间、web日志排查,结合扫描工具快速应急。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词