跳到主要内容

第九章 - Where-1S-tHe-Hacker

1

通过本地 PC RDP 到服务器并且找到黑客 ID 为多少, 将黑客 ID 作为 FLAG 提交

通过 RDP 连接到靶机之后,在桌面发现 PHPStudy 环境,启动环境,并打开网站目录

img

在其中发现 index.php 文件

<html>
<center><br>

<HEAD>
<title>hacked</title><br>
</HEAD>

<body bgcolor="#000000">
<center>
<div style="border: 2px solid;overflow: auto; color: black; background-color: black; width: 80%;">
<h2>
<center> <img src=""align="middle"border="0"><br />
<FONT face="Monotype Corsiva" size="6" color="#ffffff">hacker by:X123567X <br>
</center>
</body>

在其中定位到 hacker by:X123567X

flag{X123567X}

2

通过本地 PC RDP 到服务器并且找到黑客在什么时间修改了网站主页, 将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33)

右键查看文件属性

img

得知文件的修改时间为 2023 年 11 月 6 日, 4:55:13

flag{2023-11-6-4:55:13}

3

通过本地 PC RDP 到服务器并且找到黑客第一个 webshell 文件名是, 将第一个 webshell 文件名 作为 FLAG 提交

首先,使用 Defender Control - Github 将靶机上的 Microsoft Defender 禁用,以防止靶机的杀毒软件破坏环境

img

将网站的目录压缩为 zip 文件

img

然后将 zip 文件传输到本地解压后,使用 D 盾进行分析

img

TODO 还没写完

flag{SystemConfig.php}

4

通过本地 PC RDP 到服务器并且找到黑客第二个 webshell 文件名是, 将第二个 webshell 文件名 作为 FLAG 提交

直接使用杀毒软件进行查杀,在查杀记录中得到

flag{syscon.php}

5

通过本地 PC RDP 到服务器并且找到黑客第二个 webshell 的连接密码是, 将第二个 webshell 的连接密码 作为 FLAG 提交

flag{pass}

6

通过本地 PC RDP 到服务器并且找到黑客新建的隐藏账户, 将新建的隐藏账户名字 作为 FLAG 提交

flag{admin$}

7

通过本地 PC RDP 到服务器并且找到黑客隐藏账户创建时间是, 将隐藏账户创建时间是 作为 FLAG 提交(答案格式:2024/12/3 9:16:23)

flag{2023/11/6 4:45:34}

8

通过本地 PC RDP 到服务器并且找到黑客添加隐藏账户进管理员组的时间, 将添加隐藏账户进管理员组的时间 作为 FLAG 提交(答案格式:2024/12/3 9:16:23)

flag{2023/11/6 4:46:07}

9

通过本地 PC RDP 到服务器并且找到黑客在什么时间从文件中读取保留的密钥, 将读取保留的密钥的时间 作为 FLAG 提交(答案格式:2024/12/3 9:16:23)

flag{2023/11/6 4:46:58}

10

通过本地 PC RDP 到服务器并且找到黑客通过隐藏账户通过 (PTH) 哈希传递攻击登录的时间是, 将 (PTH) 哈希传递攻击登录的时间 作为 FLAG 提交

flag{2023/11/6 4:47:28}

11

通过本地 PC RDP 到服务器并且找到黑客上传的两个 CobaltStrike 木马文件名, 将上传的两个 CobaltStrike 木马文件名 作为 FLAG 提交(答案格式:"A.exe,B.exe")

flag{SystemTemp.exe,SysnomT.exe}