ATT&CK实战系列--蓝队防御(五)

该靶场来源于互联网,免费收集,免费推广,平台上任何靶场都为免费下载。如需下架请联系VulnStack团队。

场景描述

挑战内容-Linux2

前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!

1,提交攻击者IP

有web服务,12485不知道是什么,使用python起的,还有ftp和ssh服务,同时888也是nginx服务

先看一下历史命令记录

找到了一个flag,可以看到部署bt的命令

还有一个数据包可以分析

看日志可以大概看出来是192.168.20.1,但是还有一个流量包,看看呢

也可以看一下最近登录系统的ip地址

下载数据包分析

一直在请求注册的页面吗

追踪流发现webshell木马

答案:192.168.20.1

2,提交攻击者修改的管理员密码(明文)

这个是mysql的中的密文爆破

在www/wwwroot/127.0.0.1/lib的config.inc.php可以看到mysql的账号和密码

答案:Network@2020

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)

这个打开流量就可以知道了

答案:index.php?user-app-register

3,提交Webshell连接密码

这个简单呀,下面就是呢

答案:Network2020

4,提交数据包的flag1

flag1还是数据包,尝试过滤一下flag1呢

答案:flag1{Network@_2020_Hack}

5,提交攻击者使用的后续上传的木马文件名称

分析流量包吧

去掉前两位之后解码成功,说明是蚁剑流量

在338个流中看到

在第972个流中看到

追踪流,然后解url

再解hex

一眼就可以知道是冰蝎的流量

答案:shell.php

6,提交攻击者隐藏的flag2

接着上一个题目,继续往下分析

又一个version2.php,然后就开始访问version2.php了

在4096个流中发现

看不懂代码,ai分析

意思就是读取了shell.php的内容,写入到了version2.php中,然后冰鞋木马连接的时候第一次是GET请求,往后是POST请求了,往后分析version2.php中的流量,然后解密

是冰蝎的php流量,往后分析也没分析出来什么东西

分析一下这个隐藏的api目录下的文件

答案:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

7,提交攻击者隐藏的flag3

这个就在历史记录中

答案:flag3{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

关于靶机启动 关于靶机启动解压后双击ovf导入虚拟机打开即可。

相关账户密码 root/Inch@957821.

关于解题

root下,运行"./wp"即可

相关推荐
Whoami!20 小时前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人2 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
原来是你~呀~2 天前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试
xixixi777772 天前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿
交个_朋友2 天前
HTB SolidState writeup (攻击链分析:邮件服务为何成为初始访问的“完美入口”?)
渗透测试·oscp·htb
浩浩测试一下2 天前
内网---> ForceChangePassword 权限滥用
java·服务器·网络·安全·web安全·网络安全·系统安全
NOVAnet20232 天前
南凌科技「Bot防护」:让恶意爬虫、刷票薅羊毛等自动化攻击无处遁形
爬虫·科技·网络安全·自动化·南凌科技
Whoami!2 天前
⓫⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(下)
网络安全·信息安全·windows服务·未加引号服务路径
ccino .2 天前
【官方最新VMware workstation pro获取】
运维·网络安全·自动化
世界尽头与你2 天前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试