简介
第四章 windows实战-wordpress
rdp 端口 3389
账号:administrator
密码:xj@123456
flag1
请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}
登录后台,获取后台地址:http://localhost:8080/manage/login.php

在日志里筛选一下:
1
|
grep "manage/login.php" access.log
|
可以看到302成功跳转:
1
2
3
4
5
6
7
|
192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "POST /index.php/action/login?_=139102b0477b064f9cf570483837d74c HTTP/1.1" 302 5 "http://
192.168.141.188/manage/login.php?referer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) G
ecko/20100101 Firefox/110.0"
192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "GET /manage/ HTTP/1.1" 302 5 "http://192.168.141.188/manage/login.php?referer=http%3A%2F
%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0"
192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "GET /manage/welcome.php HTTP/1.1" 200 10013 "http://192.168.141.188/manage/login.php?ref
erer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0"
|
flag
1
|
flag{2023:04:29 22:45:23}
|
flag2
请提交攻击者的浏览器版本 flag{Firgfox/2200}
由flag1可知
flag
flag3
请提交攻击者目录扫描所使用的工具名称
可以看出扫描器的特征:
1
|
Fuzz Faster U Fool v1.5.0
|

flag
1
|
flag{Fuzz Faster U Fool}
|
flag4
找到攻击者写入的恶意后门文件,提交文件名(完整路径)
查看日志:


1
|
flag{C:\phpstudy_pro\WWW\.x.php}
|
flag5
找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)
D盾直接扫描即可:

1
|
flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}
|
flag6
请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}
查看开机自动文件夹,并没有发现有什么恶意的东西。
1
2
|
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
|
并无可疑文件,接下来查看 Temp
目录和 Windows
目录
在 Windows
目录下,发现可疑文件
在windows目录下,发现一个x.bat文件,发现这个bat文件是打开360.exe文件


flag