玄机-第四章 windows实战-wordpress的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

Flag5

Flag6

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/54

靶机IP:52.83.40.145

环境rdp登录:Administrator xj@123456

靶机简介:

二、测试目的

熟悉wordpress流量特征,按照题目要求完成并提交flag。

三、操作过程

Flag1

靶机的web环境用小皮搭的,中间件在C:\phpstudy_pro\Extensions目录中

apache的日志大小很小,显然不是该中间件,分析nginx的日志

发现大量目录扫描的操作

在日志中,翻阅到上传文件和执行命令的记录,但是提交后,时间不对

往上翻阅日志,可以发现,黑客成功进行登录,wordpress的主题也是要登录后才能编辑,因此提交成功登录的时间为正确答案

Flag1:flag{2023:04:29 22:45:23}

Flag2

可以看到黑客攻击的记录记录了User-agent信息,浏览器版本:Firefox/110.0

Flag2:flag{Firefox/110.0}

Flag3

攻击者扫描目录,user-agent信息就是工具名称

Flag3:flag{Fuzz Faster U Fool}

Flag4

在日志中可以找到,攻击者上传的恶意文件,并且执行了系统命令,在web根目录的.x.php

找到该文件,提交文件路径为正确答案

Flag4:flag{C:\phpstudy_pro\WWW\.x.php}

Flag5

可以将www目录打包下载到本地,然后用工具扫描

扫出post.php文件有恶意代码

查看该文件,存在恶意代码,写入了.x.php的恶意文件,内容就是.x.php的一句话木马

post.php文件路径:C:\phpstudy_pro\WWW\usr\themes\default\post.php

Flag5:flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

Flag6

在靶机翻找可疑程序,在Windows目录有360.exe,很可疑,没有360的图标和文件,只有一个exe。并且通常360也不会安装在Windows目录

将360.exe文件丢进沙箱里面查杀,发现是木马文件

但是提交360.exe,并不是正确答案

题目描述是提交启动的脚本的名字,Windows的bat脚本有这个功能

在360.exe的同级目录找到x.bat,内容是启动360.exe,提交x.bat即为正确答案

Flag6:flag{x.bat}

四、结论

靶机是wordpress,需要登录后进入后台操作。同时,wordpress插件很多,也存在很多漏洞,值得重视。排查可疑文件,根据文件创建时间、web日志排查,结合扫描工具快速应急。

### Windows第四章实战教程与远程控制工具“向日葵” #### 关于“向日葵”的基本原理 “向日葵”是一种广泛使用的远程操作软件,其核心功能在于建立两台设备之间的通信桥梁[^1]。它的工作机制通常基于客户端-服务器架构,其中本地计算机作为客户端发起请求,而目标计算机则运行服务端程序等待接收指令并执行相应操作。 为了实现高效的远程控制,“向日葵”会利用多种网络协议和技术手段,例如HTTP隧道技术穿透防火墙限制以及WebSocket保持持久化连接等特性。这些技术共同作用使得即使处于复杂的企业级网络环境中也能顺利完成跨地域的设备管理任务。 #### 远程摄像头监控的功能描述 除了基础的操作外,“向日葵”还提供了诸如远程摄像头监控行为的支持能力[^2]。这意味着用户不仅能够访问远端机器上的文件资源或者启动应用程序,还可以调用该主机所连接的所有硬件设施比如内置或外接摄像装置来进行实时图像采集活动,并将获取的数据流即时传回至近端显示界面上供观察者查阅处理。 #### 推荐使用微软官方提供的RDP解决方案 当涉及到具体实施层面时,在某些特定场景下如需针对Windows操作系统开展深入学习实践,则可以考虑采用由Microsoft公司开发维护的标准产品即Remote Desktop Protocol (RDP)[^3] 。此方案具备高度兼容性和稳定性优势,尤其适合初学者用来熟悉整个流程框架结构而不必担心额外的安全隐患问题发生。 对于希望进一步探索有关Web应用安全防护知识的学习者来说,《玄机》系列文档中的章节内容或许能提供一定帮助[^4]。例如提到如何检测潜在威胁源并通过适当方式加以应对等方面的知识点介绍都十分有价值。 ```python import paramiko def ssh_connect(host, port, username, password): client = paramiko.SSHClient() client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) try: client.connect(hostname=host, port=port, username=username, password=password) stdin, stdout, stderr = client.exec_command('ls') print(stdout.read().decode()) except Exception as e: print(f"Error connecting to {host}: {e}") finally: client.close() ssh_connect("example.com", 22, "user", "password") ``` 上述代码片段展示了一个简单SSH连接实例,可用于理解不同类型的远程交互过程的基础概念。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ccc_9wy

觉得写的好的话就赏杯奶茶喝吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值