灵境(LingJing)靶场

2 篇文章
ZGSF-Linux-Web2(灵境)

ZGSF-Linux-Web2(灵境)

该靶机源自知攻善防实验室,部署于灵境靶场平台,模拟Webshell入侵应急响应场景。用户需通过SSH(root/zgsf2025)登录后分析服务器日志、数据库及流量包(如wireshark解析pcap文件),查找攻击路径、木马文件version2.php及7项flag。关键步骤包括:定位攻击IP(192.168.20.1)、解密数据库中管理员密码(Network@2020)、提取Webshell连接URL及密码(Network2020)、解析env及日志获取flag2/flag3。注意靶机存在非预期解,建议关闭防护专注排查流程。

ZGSF-Windows-Web3(灵境)

ZGSF-Windows-Web3(灵境)

本靶机为ZGSF-Windows-Web3,部署于灵境靶场平台(需版本≥0.4.5),模拟政务服务器遭WebShell入侵的应急响应场景。连接时,Windows用户需用SSH 22端口(账号Administrator,密码2025@LingJing),禁用3389远程连接。核心任务包含三部分:1. 溯源攻击IP 192.168.75.129和130,通过Apache日志分析获取;2. 排查隐藏用户"hack6618$"(以$结尾,需通过注册表或管理工具识别);3. 提取三个Flag:系统目录的system.bat文件含flag{888666abc},任务计划程序中flag{zgsfsys@sec},以及通过重置Z-Blog后台密码在用户资料中找到flag{H@Ck@sec}。攻击链分析显示,入侵者利用Z-Blog漏洞植入cmd.php,创建隐藏账户并部署计划任务维持持久化控制。通关需通过题解程序验证三要素,强调日志分析、权限排查及Web渗透的核心技能。