应急响应——Solar月赛emergency靶场溯源过程(内含靶机下载以及流量分析)

服务器突遭黑客入侵,所幸安全工程师提前留存流量数据包,为溯源反击留下关键线索。从恶意连接到木马植入,从权限提升到持久驻留,黑客的每一步攻击轨迹都藏在流量之中。

  • 我将抽丝剥茧解析报文细节,精准定位攻击源头、还原入侵链路、提取恶意特征,用数据筑牢服务器安全防线,让入侵行为无处遁形。

文章目录


靶场介绍

应急响应(emergency)

有一台客户的服务器被黑客入侵了,好在安全工程师开启了流量包,请你完成这些题目,提升服务器的安全性吧!

用户名Administrator
密码Qsnctf2025

下载链接: https://pan.baidu.com/s/1LxYbnbYPpzTj0eL1yRKxiA 提取码: db5g

压缩包密码 :349df0a5061cfd47e375c8dba9c773d7

材料为:流量捕获.pcapng + emergency靶场

题目列表

bash 复制代码
1. 提交黑客的IP地址
2. 提交黑客初始连接的PHP一句话木马密码
3. 提交黑客通过初始连接一句话木马后创建新的一句话木马文件的MD5
4. 提交黑客创建的不死马的密码
5. 提交黑客上传的恶意文件(远程控制木马)的名称
6. 提交黑客上传的恶意文件(远程控制木马)的MD5
7. 提交黑客上传的恶意文件(远程控制木马)的端口
8. 请提交黑客创建用户账户的用户名
9. 请提交黑客创建用户账户的密码
10. 请提交黑客创建用户账户的时间 

话不多说,直接开始溯源过程;


溯源过程

首先打开流量包,查看一下都有哪些IP地址:

然后在过滤框搜一下http ,看看有什么异常:

甚至不用多看,就知道本期的主角是10.0.100.69 ,其作为攻击者IP;

flag{10.0.100.69}

往下继续翻翻:

尝试上传一句话木马文件;

还上传了Antsword 压缩包;

紧接着观察其POST上传的文件,一眼就能知道上传了蚁剑的木马文件:

补充知识:蚁剑webshell的流量特征:

(1)明文的每一个蚁剑请求的请求体中都包含了@ini_set("display_errors", "0");

(2)如果蚁剑的请求中包含了多个参数,那个该参数的值为前两位 为混淆字符,需要删除前两位才能进行base64解码

(3)蚁剑的响应内容并不一定是明文,也可以是经过编码之后的内容。大多数是base64编码

所以可以得到连接密码为:

flag{shell}

然后题目又说连接蚁剑后,攻击者又上传了一个新的不死马文件:(作用:横向提权等)

< ------------------- 分界线 ------------------- >

执行的命令有哪些?

(在此之前,攻击者还通过蚁剑执行了其他的命令,随便看看)



上传了一个新木马:shell.php

还切换到了D盘的C:\\phpstudy_pro\\WWW\\cache\\chche_file 目录:

随后退回上一级目录:

列出WWW下有哪些文件:

结果如下:

随后不知道如何,就得到了一个新文件:.config.php

并且密码为:4aad625950d058c24711560e5f8445b9

至此,命令分析先到这里;

< ------------------- 分界线 ------------------- >

前面看了日志,黑客通过configs.cache.php创建后,访问了shell.php,但是我们没找到啊?

其实也可能是被删除掉了

如何获取该文件的md5值?

  • 使用工具Autopsy加载一下磁盘;
  • 使用工具或命令获取其内容:Hashcheck

保存下来之后,使用工具或命令获取其内容:Hashcheck

flag{91a29f36879b024d661851b7765f3969}

而之前我们得到的.config.php应该是创建的不死马文件

flag{4aad625950d058c24711560e5f8445b9}

< ------------------- 分界线 ------------------- >

继续分析,之后黑客为了获取更多权限,要么会上传大马(功能更多,一句话那种算小马),要么会直接上传exe等可执行文件:

突然发现了一个新文件:bsm.php

查看它的内容:

并且就在下一条POST请求里,发现了攻击者可能上传的可执行文件

像这种突然出现这么多0,1等,大概率就是可执行文件的二进制编码(经验之谈)

经过解码,发现了可执行文件的名字:shell.exe

如果在这之后,攻击者要上传文件的话,一般都是用POST型

  • 上传文件嘛,那肯定要从数据的大小Length进行排查;

所以过滤条件可以修改一下:

bash 复制代码
ip.src == 10.0.100.69 and http.request.method == "POST"

(这也是找到上传exe程序的一种方法;)

< ------------------- 分界线 ------------------- >

攻击者如何进行提权,执行了哪些命令?

继续往后排查,看看攻击者通过这个exe还执行了什么操作:

执行了恶意程序:

通过net user 查看当前用户:



随后添加用户,设置了密码:

最后添加到了管理员组:


至此,我们已经知道了攻击者完整的攻击过程:

bash 复制代码
首先通过Web搭建的CMS框架漏洞,上传一句话木马;
	↓
再通过cache目录下的configs.cache.php到shell.php,再到bsm.php和.config.php
	↓
通过.config.php上传恶意程序shell.exe
	↓
添加用户并增至Administrator组;

解题

在上述能通过流量分析出来的flag,这里一律不再演示,直接给出结果;

  • 提交黑客的IP地址:10.0.100.69
  • 提交黑客初始连接的PHP一句话木马密码:shell
  • 黑客上传的恶意文件(远程控制木马)的名称:shell.exe
  • 黑客创建用户账户的用户名:hidden$
  • 黑客创建用户账户的密码:P@ssw0rd123
  • 黑客创建用户账户的时间:2025/11/20 16:13:32

黑客通过初始连接一句话木马后创建新的一句话木马文件的MD5

前面看了日志,黑客通过configs.cache.php创建后,访问了shell.php,但是我们没找到啊?

其实也可能是被删除掉了,Autopsy加载磁盘进行恢复:

找到了一个被删除的php文件:

保存下来之后,使用工具或命令获取其内容

flag{91a29f36879b024d661851b7765f3969}

上传的恶意文件(远程控制木马)的MD5

将上传文件的流量包中对应exe程序的二进制保存下来:

扔进010 editro 里,保存为exe格式:

也是立马报毒:

扔进云沙箱里分析:

也是得到了MD5值 ,攻击IP以及端口;

flag{0410284ea74b11d26f868ead6aa646e1}

flag{4444}

总结

虽然说这个靶场有虚拟机,但从始至终都没怎么使用,因为有了流量包,难度可以说成指数级下降。

还是希望大家能够保持学习,通过内心的驱动力去实现自己的目标;

期待下次再见;

相关推荐
初夏睡觉15 分钟前
c++1.3(变量与常量,简单数学运算详解),草稿公放
开发语言·c++
升职佳兴23 分钟前
C盘爆满自救:3步无损迁移应用数据到E盘(含回滚)
c语言·开发语言
ID_1800790547327 分钟前
除了 Python,还有哪些语言可以解析 JSON 数据?
开发语言·python·json
小红的布丁30 分钟前
单线程 Redis 的高性能之道
redis·后端
哼?~31 分钟前
Linux--网络基础
网络
周末也要写八哥1 小时前
多进程和多线程的特点和区别
java·开发语言·jvm
苏渡苇2 小时前
Docker 网络完全指南
网络·docker·容器·docker容器·容器通信
惜茶2 小时前
vue+SpringBoot(前后端交互)
java·vue.js·spring boot
宁瑶琴2 小时前
COBOL语言的云计算
开发语言·后端·golang
杰克尼2 小时前
springCloud_day07(MQ高级)
java·spring·spring cloud