应急响应——Solar月赛emergency靶场溯源过程(内含靶机下载以及流量分析)

服务器突遭黑客入侵,所幸安全工程师提前留存流量数据包,为溯源反击留下关键线索。从恶意连接到木马植入,从权限提升到持久驻留,黑客的每一步攻击轨迹都藏在流量之中。

  • 我将抽丝剥茧解析报文细节,精准定位攻击源头、还原入侵链路、提取恶意特征,用数据筑牢服务器安全防线,让入侵行为无处遁形。

文章目录


靶场介绍

应急响应(emergency)

有一台客户的服务器被黑客入侵了,好在安全工程师开启了流量包,请你完成这些题目,提升服务器的安全性吧!

用户名Administrator
密码Qsnctf2025

下载链接: https://pan.baidu.com/s/1LxYbnbYPpzTj0eL1yRKxiA 提取码: db5g

压缩包密码 :349df0a5061cfd47e375c8dba9c773d7

材料为:流量捕获.pcapng + emergency靶场

题目列表

bash 复制代码
1. 提交黑客的IP地址
2. 提交黑客初始连接的PHP一句话木马密码
3. 提交黑客通过初始连接一句话木马后创建新的一句话木马文件的MD5
4. 提交黑客创建的不死马的密码
5. 提交黑客上传的恶意文件(远程控制木马)的名称
6. 提交黑客上传的恶意文件(远程控制木马)的MD5
7. 提交黑客上传的恶意文件(远程控制木马)的端口
8. 请提交黑客创建用户账户的用户名
9. 请提交黑客创建用户账户的密码
10. 请提交黑客创建用户账户的时间 

话不多说,直接开始溯源过程;


溯源过程

首先打开流量包,查看一下都有哪些IP地址:

然后在过滤框搜一下http ,看看有什么异常:

甚至不用多看,就知道本期的主角是10.0.100.69 ,其作为攻击者IP;

flag{10.0.100.69}

往下继续翻翻:

尝试上传一句话木马文件;

还上传了Antsword 压缩包;

紧接着观察其POST上传的文件,一眼就能知道上传了蚁剑的木马文件:

补充知识:蚁剑webshell的流量特征:

(1)明文的每一个蚁剑请求的请求体中都包含了@ini_set("display_errors", "0");

(2)如果蚁剑的请求中包含了多个参数,那个该参数的值为前两位 为混淆字符,需要删除前两位才能进行base64解码

(3)蚁剑的响应内容并不一定是明文,也可以是经过编码之后的内容。大多数是base64编码

所以可以得到连接密码为:

flag{shell}

然后题目又说连接蚁剑后,攻击者又上传了一个新的不死马文件:(作用:横向提权等)

< ------------------- 分界线 ------------------- >

执行的命令有哪些?

(在此之前,攻击者还通过蚁剑执行了其他的命令,随便看看)



上传了一个新木马:shell.php

还切换到了D盘的C:\\phpstudy_pro\\WWW\\cache\\chche_file 目录:

随后退回上一级目录:

列出WWW下有哪些文件:

结果如下:

随后不知道如何,就得到了一个新文件:.config.php

并且密码为:4aad625950d058c24711560e5f8445b9

至此,命令分析先到这里;

< ------------------- 分界线 ------------------- >

前面看了日志,黑客通过configs.cache.php创建后,访问了shell.php,但是我们没找到啊?

其实也可能是被删除掉了

如何获取该文件的md5值?

  • 使用工具Autopsy加载一下磁盘;
  • 使用工具或命令获取其内容:Hashcheck

保存下来之后,使用工具或命令获取其内容:Hashcheck

flag{91a29f36879b024d661851b7765f3969}

而之前我们得到的.config.php应该是创建的不死马文件

flag{4aad625950d058c24711560e5f8445b9}

< ------------------- 分界线 ------------------- >

继续分析,之后黑客为了获取更多权限,要么会上传大马(功能更多,一句话那种算小马),要么会直接上传exe等可执行文件:

突然发现了一个新文件:bsm.php

查看它的内容:

并且就在下一条POST请求里,发现了攻击者可能上传的可执行文件

像这种突然出现这么多0,1等,大概率就是可执行文件的二进制编码(经验之谈)

经过解码,发现了可执行文件的名字:shell.exe

如果在这之后,攻击者要上传文件的话,一般都是用POST型

  • 上传文件嘛,那肯定要从数据的大小Length进行排查;

所以过滤条件可以修改一下:

bash 复制代码
ip.src == 10.0.100.69 and http.request.method == "POST"

(这也是找到上传exe程序的一种方法;)

< ------------------- 分界线 ------------------- >

攻击者如何进行提权,执行了哪些命令?

继续往后排查,看看攻击者通过这个exe还执行了什么操作:

执行了恶意程序:

通过net user 查看当前用户:



随后添加用户,设置了密码:

最后添加到了管理员组:


至此,我们已经知道了攻击者完整的攻击过程:

bash 复制代码
首先通过Web搭建的CMS框架漏洞,上传一句话木马;
	↓
再通过cache目录下的configs.cache.php到shell.php,再到bsm.php和.config.php
	↓
通过.config.php上传恶意程序shell.exe
	↓
添加用户并增至Administrator组;

解题

在上述能通过流量分析出来的flag,这里一律不再演示,直接给出结果;

  • 提交黑客的IP地址:10.0.100.69
  • 提交黑客初始连接的PHP一句话木马密码:shell
  • 黑客上传的恶意文件(远程控制木马)的名称:shell.exe
  • 黑客创建用户账户的用户名:hidden$
  • 黑客创建用户账户的密码:P@ssw0rd123
  • 黑客创建用户账户的时间:2025/11/20 16:13:32

黑客通过初始连接一句话木马后创建新的一句话木马文件的MD5

前面看了日志,黑客通过configs.cache.php创建后,访问了shell.php,但是我们没找到啊?

其实也可能是被删除掉了,Autopsy加载磁盘进行恢复:

找到了一个被删除的php文件:

保存下来之后,使用工具或命令获取其内容

flag{91a29f36879b024d661851b7765f3969}

上传的恶意文件(远程控制木马)的MD5

将上传文件的流量包中对应exe程序的二进制保存下来:

扔进010 editro 里,保存为exe格式:

也是立马报毒:

扔进云沙箱里分析:

也是得到了MD5值 ,攻击IP以及端口;

flag{0410284ea74b11d26f868ead6aa646e1}

flag{4444}

总结

虽然说这个靶场有虚拟机,但从始至终都没怎么使用,因为有了流量包,难度可以说成指数级下降。

还是希望大家能够保持学习,通过内心的驱动力去实现自己的目标;

期待下次再见;

相关推荐
sycmancia1 小时前
C++——友元、函数重载、操作符重载
开发语言·c++
逍遥德1 小时前
Maven教程.03-如何阅读pom.xml文件
xml·java·后端·maven
科技块儿1 小时前
开发者需要为网站或应用集成IP归属地显示功能,如何选择可靠的数据源?
服务器·网络·数据库·tcp/ip·edge·ip
Java面试题总结1 小时前
Tube - Video Reactions
开发语言·前端·javascript
上海合宙LuatOS1 小时前
LuatOS核心库API——【json 】json 生成和解析库
java·前端·网络·单片机·嵌入式硬件·物联网·json
没有bug.的程序员1 小时前
金融风控系统:实时规则引擎内核、决策树物理建模与 Drools 性能压榨
java·数据库·决策树·金融·drools·物理建模·实时规则
芝士雪豹只抽瑞克五2 小时前
Keepalived 高可用VRRP笔记
网络
21号 12 小时前
Http粘包问题回顾
网络·网络协议·http
Lust Dusk2 小时前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全