知攻善防靶场-应急响应-Web1

UWI Lv4

挑战内容

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码
2.攻击者的IP地址
3.攻击者的隐藏账户名称
4.攻击者挖矿程序的矿池域名

攻击者的shell密码

老规矩既然是webshell d盾扫一扫phpstudy的www目录

image-20251112132548976

找到webshell的密码

image-20251112132725816

攻击者的IP地址

查看日志

image-20251112132830126

攻击者的隐藏账户名称

懒得上注册表查了直接上工具一把梭

image-20251112132920123

攻击者挖矿程序的矿池域名

日期定位法找到挖矿程序

image-20251112133300832

反编译

image-20251112180654015

然后将Kuang.pyc 再找工具进行反编译就能看到源码了

image-20251112181018847

http://wakuang.zhigongshanfang.top

回溯突破口

既然是webshell 上传 就先看看web有无漏洞

在webshell前还有几个访问记录都是admin路径下的

image-20251112182416959

网站是 是 emlog 搭建的 搜搜有无poc

emlog文件上传漏洞分析(CNVD-2025-04611)-先知社区

image-20251112182336574

访问这个路径 跳转到后台 密码是弱口令123456

image-20251112182458536

根据poc步骤

image-20251112182825681

但是我们上传插件失败了

image-20251112183200531

要注册懒得注册了 反正漏洞点就在这里 成功溯源到突破口

  • Title: 知攻善防靶场-应急响应-Web1
  • Author: UWI
  • Created at : 2025-11-12 13:10:53
  • Updated at : 2025-11-14 10:50:07
  • Link: https://nbwsws.github.io/2025/11/12/应急响应/web1/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments