ATT&CK实战系列--蓝队防御(三)

该靶场来源于互联网,免费收集,免费推广,平台上任何靶场都为免费下载。如需下架请联系VulnStack团队。

项目描述

挑战内容-Web3

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。

这是他的服务器,请你找出以下内容作为通关条件:

1.攻击者的两个IP地址

依然是攻击者的ip地址,依然是有phpstudy,查看日志

存在apache的日志,所以去看一下apache的日志

我这里还是使用linux来过滤,cat了一下发现了cmd.php是一个木马

从日志中可以得到两个ip地址,但是不能确定是不是攻击者的ip地址,继续筛选

我这里筛选语句有点乱

复制代码
[root@iZ2hkw3nvpzbxfZ test]# cat access.log.1710201600  | grep 'cmd.php'

可以看一下内容

不像是一个木马

访问一下cmd.php页面

这么看,应该是爆破

前两次是失败的,但是最后一次返回了302,成功了,我们也去伪造一下试试

不行,我不太了解这个网站所以我还是开启了靶机,然后真实配合渗透来玩的 点击留言本之后有一个id=2,然后我加了一个单引号,进入了,出现了报错页面,同时有一个登录按钮

点击登录

然后输入账号密码

点击登录按钮之后就跳转到了如下

说明攻击者应该是通过bp或者某工具来进行爆破账号密码的,最终成功了,成功的状态码应该是302,之前的截图中也有看到,这样子就去筛选访问郭cmd.php的ip地址就好了

答案:192.168.75.129-192.168.75.130

2.隐藏用户名称

这个好找,上一篇文章也说了很多的寻找方法

答案:hack6618$

3.黑客遗留下的flag【3个】

去隐藏账户下看看,下载里面有一个system.bat

黑客还对404.php做了操作,前面看日志的时候我也注意到了

flag{888666abc}

bat脚本是把一句话木马写入到了404.php中

可以去分析一下404.php,没有东西,但是应急应该排查的是黑客是如何入侵的,有没有写计划任务,开机自启动,注册服务等,我们通过之前的分析可以知道黑客是通过web入侵的,后来有一个system.bat的脚本,这个脚本是如何启动的呢,看计划任务

第一个计划任务是启动system.bat

第二个也是,但是触发条件不同,一个是用户登录触发,一个是定时触发

我们去向一个黑客是如何入侵的,通过前面分析,大概可以知道是通过web入侵的,应该是后台写入木马,然后getshell的,去网上搜一个z-blog有没有这种漏洞

我们复现一下,爆破的时候密码是md5加密的

使用md5加密

没有爆破出来=-=

换字典爆破也不行,只能baidu z-blog忘记密码,或者爆破数据中的密码加密值,或者数据库使用新密码覆盖旧密码了,但是需要知道算法

重置密码工具下载地址

复制代码
https://update.zblogcn.com/tools/nologin.zip

粘贴到根目录下

重置,然后登录

复现参考文章 https://www.cnblogs.com/superwinner/p/17072686.html

解密之后可以看到是php的代码

我们可以插入一个木马

如下修改

成功上传

如下

我们去vmware中看一下插件最后存到了哪里

尝试访问include1.php来验证是否成功写入木马

成功了

使用webshell工具来连接

如果不是管理员权限可以尝试上线CS或者vshell之后用土豆或者某些工具提权,CS插件多一些,而且成熟度比较高,但是我还是更喜欢vshell,vshell的终端更好用一些,界面也比较喜欢,感觉比较轻量级

本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。

关于靶机启动 解压后双击.ovf文件,使用Vmware打开,直接导入即可。

相关账户密码 Windows:administrator/xj@123456

直接启动即可。

相关推荐
用户9623779544840 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954489 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
DianSan_ERP5 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全