应急响应靶场-Web1

挑战内容

前景需要:

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件:

1.攻击者的shell密码

2.攻击者的IP地址

3.攻击者的隐藏账户名称

4.攻击者挖矿程序的矿池域名(仅域名)

5.有实力的可以尝试着修复漏洞

关于靶机启动

使用Vmware启动即可,如启动错误,请升级至Vmware17.5以上

靶机环境:

Windows Server 2022

phpstudy(小皮面板)

题解

如何查看自己的题解是否正确?

桌面上有一个administrator用户的桌面上解题程序

输入正确答案即可解题。

相关账户密码

用户:administrator

密码:Zgsf@admin.com

解题

攻击者的shell密码

想要拿到攻击者的shell密码,我们的思路就是攻击者利用我们web上的服务进行了文件上传,连接了webshell,那么我们的web目录下面一定存在webshell!

接下来我们利用phpstudy,打开网站的根目录:

打开目录之后,看到了下面的这些文件:

这里我尝试边进行应急,边进行攻击的方法进行学习。

查看了当前的主机的IP地址,同时也查看了开放的端口信息,发现主机开放了80端口。访问之后,发现是emlog搭建的博客站点!

查看网站的日志信息:

发现最下面存在shell的文件,那就看一下这个路径下面是否存在这个shell.php文件!

确实是存在这个文件的!打开这个文件会发现:

这是冰蝎的php webshell,连接的密钥就是rebeyond,当然了这里也是完全可以直接上传webshell的查杀工具,直接进行查杀!

这是河马的webshell查杀显示的结果,发现了冰蝎的php后门!到此第一个题目也就迎刃而解了:

攻击者的IP地址

很明显上面我们在访问日志的时候,已经看到了日志中,仅有一个IP地址在不断的访问webshell地址,进行通信!

那么就判断攻击者的IP地址就是192.168.126.1

攻击者的隐藏账户的名称

利用win+R键:选择计算机管理:

查看本地用户和组,发现了隐藏账号hack168$

当然利用命令:wmic useraccount get name,sid 也可以查看:

此时第三题也已经被我们解出来了:

攻击者挖矿程序的矿池域名

根据上面我们已经找到了存在一个用户hack168,于是看了一下这个用户桌面上的文件,发现了一个Kuang的文件:

打开之后,就会发现cpu飙升!

上传微步云沙箱进行分析:

该程序是一个利用pyinstaller打包的程序!可以进行反编译:

https://github.com/extremecoders-re/pyinstxtractor/releases/tag/2024.04

拿到了pyc的文件!尝试反编译打开看一下:

最终拿到了挖矿的域名:wakuang.zhigongshanfang.top

攻击复现

端口开放的比较多,既然是上传的webshell,肯定是从web服务上打开了突破点:

后台登录入口放在首页上了!没有验证码等信息,尝试进行爆破。先尝试了弱口令就发现可以进去:

admin/123456

一般这种博客都是存在文件上传的!比如在扩展和插件的地方就是可以上传!wordpress很多漏洞就是出现在这上面!

写一个webshell。然后将webshell进行压缩,压缩成zip,zip的文件名和webshell的文件名保持一致才可以!

这个过程需要将windows防护墙等关闭,现实来说都是开启的~

上传成功之后,访问:http://172.16.250.4/content/plugins/q/q.php

使用冰蝎进行连接!可以看到成功连接!

相关推荐
AALoveTouch2 小时前
网球馆自动预约系统的反调试
javascript·网络
一个响当当的名号3 小时前
一些主要应用和NAT
运维·服务器·网络
@小博的博客3 小时前
【Linux探索学习】第二篇Linux的基本指令(2)——开启Linux学习第二篇
linux·运维·学习
Mr_Meng_De4 小时前
AI环境下的网络安全人才的发展方向
安全·web安全
洋葱圈儿6665 小时前
nat静态地址转化
网络·智能路由器
007php0075 小时前
某大厂跳动面试:计算机网络相关问题解析与总结
java·开发语言·学习·计算机网络·mysql·面试·职场和发展
知识分享小能手5 小时前
微信小程序入门学习教程,从入门到精通,微信小程序核心 API 详解与案例(13)
前端·javascript·学习·react.js·微信小程序·小程序·vue
OPTree4125 小时前
H3C网络设备 实验三: 搭建两个局域网,使两个局域网相互通信(路由器,自动分配ip,DHCP协议)
网络·tcp/ip·智能路由器
WTCLLB5 小时前
netgear r6220 路由器,刷openwrt后,系统备份还原
linux·网络·智能路由器·openwrt
递归不收敛5 小时前
吴恩达机器学习课程(PyTorch 适配)学习笔记:3.3 推荐系统全面解析
pytorch·学习·机器学习