应急响应靶机-Linux2

发布于:2025-06-26 ⋅ 阅读:(13) ⋅ 点赞:(0)

知攻善防应急靶机: [护网训练]原创应急响应靶机整理集合

前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!

1,提交攻击者IP

2,提交攻击者修改的管理员密码(明文)

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)

3,提交Webshell连接密码

4,提交数据包的flag1

5,提交攻击者使用的后续上传的木马文件名称

6,提交攻击者隐藏的flag2

7,提交攻击者隐藏的flag3

相关账户密码: root/Inch@957821.

正常登录ssh,发现当前目录下存在一个数据包1.pcapng文件,估计是要看流量的

简答看了下history,发现历史中下载了宝塔,并且是有web服务的

还发现了一个flag3

flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

先看看history中出现过的所有文件

在翻看www下的php文件发现了flag2

flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

这里我是看有历史中编辑了.api目录就去翻了一下,实际的php文件非常多并不是适合直接去一个个翻

看了下开放的端口和进程

有开启了mysql数据库和宝塔面板

那么可以先看看宝塔面板

输入14查看默认信息

密码不知道,只能尝试修改密码,编号5将密码修改为admin123,然后就访问内网面板地址就能正常登录了

翻了一下面板,看了下网站日志,有几个攻击者者ip:192.168.20.1、192.168.20.131

又到日志中搜索了一下flag,但是尝试访问flag1路径并没有值返回

和历史命令对应上了,应该是被删除了flag1

最后一个比较重要的就是这个数据库了,需要我们等了进去检测一下

用他自带的phpmyadmin即可,看了一下有很多表在这个kaoshi的库里

找了一下发现有个x2_user表中存放了用户信息

管理员的话应该是peadmin这个账户,解密一下这个密码是 Network@2020

宝塔和网站基本看完了,接下里就是看具体的流量数据包和日志了

用wireshark打开数据包基本上都是192.168.20.1的ip,基本可以确定攻击者ip是此ip了

简单过滤一下http的流量,先找到flag1的请求数据包

flag1{Network@_2020_Hack}

随便打开一个请求/index.php?user-app-register 都可以看到很明显的蚁剑的流量特征

响应中也回显了执行的结果

按照蚁剑的特征连接密码应该就是Network2020,可以想办法找一下这个shell写在哪里了,过滤一下eval函数,因为这个函数是最常见的一句话木马

grep -rn "@eval(" /www/

写在了html页面,那么去网站上看一看

这里要访问网站需要再宝塔上面添加一下靶机的ip,再访问index.php即可

然后用peadmin的账号登录,找到个人中心-》后台管理-》内容-》标签管理

编辑这个标签就能找到这个shell文件

这里是注册了路由协议,所以真正能用php执行也是这个原因。我们也可以尝试用蚁剑连接一下

最后一个问题,观察数据包发现后续都在访问vsersion2.php这个文件

这个大概就是换了个webshell在用,我们可以分析最后一次请求蚁剑的webshell在干嘛

打开看到响应包

明显是在写一个新的webshell,rebeyond很明显的冰蝎马。

到处问题就都解决了,整理一下提交flag

提交攻击者IP?

192.168.20.1

提交攻击者修改的管理员密码(明文)

Network@2020

提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)

index.php?user-app-register

提交Webshell连接密码

Network2020

提交数据包的flag1

flag1{Network@_2020_Hack}

提交攻击者使用的后续上传的木马文件名称

version2.php

提交攻击者隐藏的flag2

flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

提交攻击者隐藏的flag3

flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}


网站公告

今日签到

点亮在社区的每一天
去签到