Featured image of post 【知攻善防靶场】web3

【知攻善防靶场】web3

文章共927字

前提须知

1
2
3
4
5
前景需要小苕在省护值守中在灵机一动情况下把设备停掉了甲方问为什么要停设备小苕说我第六感告诉我这机器可能被黑了
这是他的服务器请你找出以下内容作为通关条件
1.攻击者的两个IP地址
2.隐藏用户名称
3.黑客遗留下的flag3

虚拟机账号/密码

1
2
用户administrator
密码xj@123456

登录到系统之后:

1
看到有小皮看一下是否存在后门文件但未发现有用的信息看来一下也并非后门文件

看到有小皮,看一下是否存在后门文件,但未发现有用的信息,看来一下也并非后门文件。
Pasted image 20250301200918

1. 隐藏用户

1
当我们去检查是否有隐藏用户时发现一个hack6618$的隐藏管理员账户

Pasted image 20250301200937

1
答案hack6618$

2. 攻击者两个IP

1
2
3
4
5
先不管账号先看一下apache的日志文件是否有异常
根据日志可以看出有两个IP访问频率很高都是一些注入信息
所以能确定的是这两个IP为攻击IP
192.168.75.129
192.168.75.130

Pasted image 20250301201014
Pasted image 20250301201022

1
2
3
4
根据日志可以看出
<http://127.0.0.1/zb_system/login.php>  为后台管理页面

攻击者后面一直访问 /zb_system/cmd.php?act=verify打开网站发现有登录失败的提示攻击者可能是尝试爆破

Pasted image 20250301201045
Pasted image 20250301201054
Pasted image 20250301201104

1
继续看日志发现攻击者使用了admin用户成功登陆进了系统

Pasted image 20250301201122

1
2
3
尝试测试一下啊
<http://127.0.0.1/zb_system/admin/index.php?act=admin>
发现没有权限目前仅仅只是访客状态

Pasted image 20250301201134

1
2
3
答案双IP
192.168.75.129
192.168.75.130

3. 三个flag

flag1

1
登录hack6618$用户看一下是否有什么信息密码自己改一下即可

Pasted image 20250301201200

1
2
登录到系统找到了一圈发现下载里有一个system.php文件打开发现一个flag
flag{888666abc}

Pasted image 20250301201214

1
答案flag{888666abc}

flag2

1
2
顺着思路找一下,下一步看看有没有自启动项或者计划任务什么的
cmd输入Taskschd.msc

Pasted image 20250301201247
Pasted image 20250301201258

1
2
成功找到flag
答案flag{zgsfsys@sec}

flag3

1
2
3
4
5
6
7
因为是z-blog博客系统可以找一下重置密码插件重置一下密码

 Z-Blog官网找到密码找回工具免密登录
#官网文章链接
<https://bbs.zblogcn.com/thread-83419.html>
#工具下载地址
<https://update.zblogcn.com/tools/nologin.zip>
1
下载解压后将 nologin.php文件放到网站根目录下,直接访问即可

Pasted image 20250301201333

1
重置完成后发现黑客创建了一个账号

Pasted image 20250301201350

1
点击用户编辑发现flag

Pasted image 20250301201411

1
答案flag{H@Ck@sec}

全部答案:

1
2
3
4
5
6
192.168.75.129
192.168.75.130
hack6618$
flag{888666abc}
flag{zgsfsys@sec}
flag{H@Ck@sec}
站点已运行计算中...