前言
接上文,应急响应靶机训练-Web3。
前来挑战!应急响应靶机训练-Web3
题解
首先登录用户administrator
寻找隐藏用户

找到隐藏用户hack6618$
然后去找apache的日志文件

分析得出两个IP地址
192.168.75.129
192.168.75.130
然后更换hack6618$的密码,去该用户寻找蛛丝马迹
net user hack6618$ 123@qq.com

在计划任务里找到可疑计划任务

第一个flag:flag{zgsfsys@sec}
然后我们去看他执行了什么?

找到这个bat脚本文件

打开,得到第二个flag:flag{888666abc}

经过苦思考寻找,并未找到蛛丝马迹,尝试从web下手
打开网站,发现是Z-blog

我们现在想要登录后台,可是并没有给我们后台密码,这时候,我们尝试百度-Z-blog忘记密码
找到相关文章,下载nologin.php进行登录。



找到蛛丝马迹hacker为黑客遗留的后门账户
我们重置admin账户
然后登录

登陆成功

在用户管理,找到hacker用户

右边编辑该用户
找到第三个flag:flag{H@Ck@sec}

最后,整理得到的信息并提交


文末
原靶机地址:
前来挑战!应急响应靶机训练-Web3
蓝队工具箱:
蓝队应急响应工具箱v10 [重要更新]