Featured image of post 【知攻善防靶场】Linux2

【知攻善防靶场】Linux2

文章共1462字

前提须知

1
2
3
4
5
6
7
8
9
看监控的时候发现webshell告警领导让你上机检查你可以救救安服仔吗!!
1提交攻击者IP
2提交攻击者修改的管理员密码(明文)
3提交第一次Webshell的连接URL
4提交Webshell连接密码
5提交数据包的flag1
6提交攻击者使用的后续上传的木马文件名称
7提交攻击者隐藏的flag2
8提交攻击者隐藏的flag3

虚拟机账号/密码:

1
2
账号root
密码Inch@957821.

1. 提交攻击者IP

方法一:

1
2
首先看一下管理员登录情况确定一下黑客登录IP
命令last -f /var/log/wtmp

image.png

方法二:

1
2
如果不确定的话我们可以登录bt面板看一下
这里我看var目录文件时看到了bt配置文件那就bt看一下

image.png

1
果然安装了宝塔那就登录一下因为不知道面板的密码那我们就直接修改一下面板的密码

image.png
然后看一下面板的默认信息,看一下url地址

1
2
3
4
5
外网面板地址: <https://58.247.126.6:12485/5a2ce72d>
内网面板地址: <https://192.168.198.130:12485/5a2ce72d>
username: uysycv5w
password: admin123
进行登录

image.png
image.png

1
2
我们从bt面板里面看到了他添加了一个网站我们去看一下他的日志这里我就不用宝塔面板中的去查看日志了),我们首先去/www/wwwlogs目录下127.0.0.1.log 查看一下日志
使用命令cat 127.0.0.1.log | gerp 200

image.png

1
答案192.168.20.1

2. 提交攻击者修改的管理员密码(明文)

1
在宝塔面板发现一个phpmyadmin的mysql数据库进管理看数据找密码即可

image.png

1
2
3
找到一个x2_user表密码,这里使用过的是md5进行加密的不清楚的可以去网上搜一下或者看一下源码md5加密是不可逆的但是可以在网上公开的网站进行解密
URL<https://www.somd5.com/>
答案Network@2020

image.png
image.png

1
答案Network@2020

3. 提交第一次Webshell的连接URL

1
2
查看流量包可以看出
index.php?user-app-register

image.png

1
Webshell的连接<http://192.168.198.130/index.php?user-app-register>

4. 提交Webshell连接密码

1
根据题目3可以看出

image.png

1
2
webshell密码是Network2020
使用蚁剑进行连接

image.png

5. 提交数据包的flag1

1
2
3
4
ls一下你就会发现默认的文件夹下给了一个流量数据包下载这个数据包使用wireshark进行分析

[root@web-server ~]# ls
anaconda-ks.cfg  wp  数据包1.pcapng

image.png

1
首先过滤一下http报文可以看到这些报文都是攻击者192.168.20.1在访问Linux主机

image.png

1
先浏览一下过滤出来的报文发现攻击者访问了/flag1路径追踪http流

image.png

1
发现了一个第一个flagflag1{Network@_2020_Hack}提交判题程序得知正确

image.png

1
答案flag1{Network@_2020_Hack}

6. 提交攻击者使用的后续上传的木马文件名称

1
查看数据包可以看出黑客上传了一个version2.php文件

image.png

1
答案version2.php

7. 提交攻击者隐藏的flag2

1
根据命令可以看出黑客进入了127.0.0.1文件夹并创建了一个隐藏文件夹.api进入后查看

image.png

1
可以看出他编辑了这两个文件cat看一下

image.png

1
cat alinotify.php,发现flag2

image.png

1
答案:$flag2 = "flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}";

8. 提交攻击者隐藏的flag3

1
使用命令history,查看历史使用过的命令可以发现

image.png

1
答案flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

全部答案:

1
2
3
4
5
6
7
8
192.168.20.1
Network@2020
<http://192.168.198.130/index.php?user-app-register>
Network2020
flag1{Network@_2020_Hack}
version2.php
flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
站点已运行计算中...