1、黑客的ip
过滤http,观察哪个ip一直在发送请求包
2、什么漏洞
因为是哥斯拉,那么黑客在连接成功之前一定上传这个木马文件到服务端
hello.jsp是木马文件,过滤http contains “hello.jsp”
最早是PUT这个方法
3、文件名
hello.jsp
保存下来
4、连接密码
如上图
7f0e6f
5、密钥
同上
xc这个变量的值就是密钥
6、第一条命令
http&&http.request.method==POST
一条一条翻
第一个post包发送大量杂乱数据,且http头中没有cookie字段
第二个第三个包发送少量数据
第二个包
第三个包
从第四个包这里传输了一个class文件,导出后用jadx查看
第五个
第六个
第七个
发现执行的命令uname -r
7、权限
没有工具的话一条一条翻,一条一条解密
这里使用批量解密工具
root
8、系统发行版本
9、查询过滤
黑客先执行了rpm命令,发现没有此命令,后又执行了dpkg -l
10、后门反连ip
解密echo的这段base
11、什么文件
这里看流量找不到
需要登录ssh看历史命令
在个目录下的history文件中
12、后门密码
最下面两个cp命令就是黑客持久化的操作
先备份了原本的文件,再将tmp中的pam_unix文件拷贝过来
参考github:https://gist.github.com/bcoles/b66c0116daa1d1d2623e0d2a2795304f
13、dnslog
正确的flag是域名最后还有个点
总结
黑客通过tomcat的PUT任意文件上传漏洞实现哥斯拉木马的上传,之后使用哥斯拉连接木马实现命令执行,通过执行命令实现权限的持久化