Linux应急响应靶机 -Linux2
介绍
题目地址:
题解(WriteUp):
挑战内容:
前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!
1,提交攻击者IP
2,提交攻击者修改的管理员密码(明文)
3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
3,提交Webshell连接密码
4,提交数据包的flag1
5,提交攻击者使用的后续上传的木马文件名称
6,提交攻击者隐藏的flag2
7,提交攻击者隐藏的flag3
相关账户密码:
root/Inch@957821.
解题
注意:这个靶机有问题,里面字符是乱码,导致无法正常启动宝塔,故后面的实验也做不了,所以wp是直接从官方wp拷贝过来的
登录宝塔,输入bt,然后修改面板密码:
提交攻击者IP
答案:192.168.20.1
查看宝塔日志即可
提交攻击者修改的管理员密码(明文)
答案:Network@2020
查看数据库表(x2_user)
发现passwod加密在代码中寻找加密逻辑并进行逆推
提交第一次Webshell的连接URL
答案:index.php?user-app-register
登录后台后发现木马写在了注册协议,注册协议的路由为user-app-register
提交Webshell连接密码
答案:Network2020
提交数据包的flag1
答案:flag1{Network@_2020_Hack}
下载root下的数据包
追流可以发现flag1
提交攻击者使用的后续上传的木马文件名称
答案:version2.php
经典的冰蝎Webshell特征
提交攻击者隐藏的flag2
答案:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
在/www/wwwroot/127.0.0.1/.api/alinotify.php
提交攻击者隐藏的flag3
答案:flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
env
命令用于显示或设置环境变量
总结
- 熟悉查看宝塔日志
- 学习根据 加密代码 逆推 解密逻辑
- 学习使用wireshark 来查看流量数据包