第一题
题目说被攻击力,那就去网页看看怎么个事
第一题秒了
第二题
问修改时间,那就看php文件最后修改时间即可
第三,四,五题
找webshell,d盾扫一下
第六题
第七题
win+r cmd
net user admin$
第八题
win+r eventvwr.msc
安全
筛选时间
常见id类型
4624 登录成功
4625 登录失败,如果有人尝试破解系统密码,可以看到大量连续登录失败信息
4726 删除用户
4722 账号启用
4725 账号禁用
4723 修改密码
4724 重置密码
4634 注销成功
4647 用户启动的注销
4672 管理员登录
4720 创建用户,使用系统漏洞攻击成功后,往往会创建一个用户,方便远程登录
4732 加入安全组,常见于将新用户加入管理员组
4733 移除出安全组
4684 通过登陆界面登陆的
要找4732
ctrl+f 4732
第九题
读取秘钥 5058
第十题
哈希传递攻击(PTH)通常是指通过使用预计算的散列值来伪造用户身份的一种攻击方法。在登录过程中,攻击者可能会尝试使用存储的散列值来代替合法用户的密码散列值进行登录。
ctrl+f 4624
找到第一个NtLmSsp
第十一题
管理员模式打开cmd
转到d-eyes文件目录
cd C:\Users\admin\Desktop\d-eyes_1.1.0
扫描目录
D-Eyes fs
时间比较久,可同时扫描进程
D-Eyes.exe ps
经过漫长的等待果然没有扫出来
那就是win自带的防火墙对其进行了隔离
还原一下
果然,实锤一下
提交