绍兴市建设银行网站,wordpress 搭建 查分系统,店铺网络推广有哪些渠道,免费做的网站怎么设置域名解析靶机网址#xff1a;玄机
题目内容#xff1a; 1.phpstudy-2018站点日志.(.log文件)所在路径#xff0c;提供绝对路径 2.系统web日志中状态码为200请求的数量是多少 3.系统web日志中出现了多少种请求方法 4.存在文件上传漏洞的路径是什么#xff…靶机网址玄机
题目内容 1.phpstudy-2018站点日志.(.log文件)所在路径提供绝对路径 2.系统web日志中状态码为200请求的数量是多少 3.系统web日志中出现了多少种请求方法 4.存在文件上传漏洞的路径是什么flag{/xxxxx/xxxxx/xxxxxx.xxx} 5.攻击者上传并且利⽤成功的webshell的⽂件名是什么
前提准备
远程连接桌面时勾选驱动器选项方便将文件拖入本地主机进行做题 winR 输入 mstsc 打开 “远程桌面连接” 连接靶机 输入靶机地址和用户名后单机 “显示选项” 下拉菜单 选择“本地资源”页面单击详细信息 勾选“驱动器”选项确定即可连接主机 Flag1 phpstudy-2018站点日志.(.log文件)所在路径提供绝对路径 进入 “IIS管理器” 界面查看日志选项可以发现目录设置在 /inetpub/logs/LogFiles 下 打开网页根目录访问该路径第二个文件夹中存放着日志文件所以该文件为站点日志文件 Flag2 系统web日志中状态码为200请求的数量是多少 将日志文件上传到 Linux 系统中方便进行查看查看日志文件中状态码为200的注意空格计数后得出状态码为200的请求数量为2315 Flag3 系统web日志中出现了多少种请求方法 这里我根据列数使用 awk 命令进行一个筛选排序排除后得到出现了7种请求方法 Flag4 存在文件上传漏洞的路径是什么flag{/xxxxx/xxxxx/xxxxxx.xxx} 文件上传可能存在关键字为“upload”如果文件上传成功的话返回值也应该不会是404所以筛选关键字和状态码 查询后发现存在一个 /emlog/admin/plugin.php 文件可进行文件上传尝试后该文件为文件上传漏洞路径
Flag5 攻击者上传并且利⽤成功的webshell的⽂件名是什么 前提准备的时候勾选上了“驱动器”所以这里可以直接将网站根目录复制粘贴到我们本地主机上使用D盾扫描后发现有两个文件存在后门最终flag是 window.php