题目:
1.提交攻击者IP
2.提交攻击者修改的管理员密码(明文)
3.提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
4.提交Webshell连接密码
5.提交数据包的flag1
6.提交攻击者使用的后续上传的木马文件名称
7.提交攻击者隐藏的flag2
8.提交攻击者隐藏的flag3
解题过程:
虚拟机登陆
账号:root
密码:Inch@957821.
然后去查看本机ip,再用nmap扫描我们刚刚开的靶机IP地址然后去远程连接:
本机ip:
扫描该网段的设备:(半隐蔽扫描,并且用CIDR表示法)
namp -sS
发现 靶机IP地址: 192.168.88.137
用ssh连接靶机:
成功连接,现在开始做题:
查看历史命令: history
有宝塔面板,但是我们不知道宝塔面板的密码,我们去修改:
命令行输入bt:
选择(5)修改面板密码
然后选择(14)去查看面板的网址信息
同时也可以看到面板的账号是: uysycv5w
拿到地址后,去访问登录:
在网站日志中可看到全部是 192.168.20.1
的IP地址
数据库账号密码在那一行,密码显示,可以通过面板或者公共方式访问 phpMyAdmin
这里我们选择面板访问,输入账号密码
用户名:kaoshi
密码:5Sx8mK5ieyLPb84m
成功登录 phpMyAdmin
,发现 kaoshi
数据库
在第二页的 x2_user
表中发现账号密码,密码被加密了,需要查看源码看是什么加密算法来进行逆推
不过这里一眼就可以看出是md5加密
在 文件
选项卡下,发现了 register.app.php
是注册页面,双击文件即可打开在线编辑器查看文件,发现第65行,存储密码时调用了 modifyUserPassword
函数来加密
之后在 user.cls.php
页面中发现 modifyUserPassword
函数代码块,发现利用的是md5加密算法
发现木马写在了 注册协议
的 注册页面
,注册协议的路由为 user-app-register
MobaXterm
软件可以直接拖拽至桌面即可完成下载
输入 tcp.stream eq 30
过滤出一段数据流,选择 /version2.php
那一行右键,在弹出的菜单栏中选择 追踪流
— TCP流
,即可弹出页面,在页面中发现经典的 冰蝎Webshell特征
查看 history
命令出来的命令历史记录,发现攻击者疑似依次修改过mpnotify.php
与 alinotify.php
两个文件还有flag3
在 alinotify.php
文件中发现flag2