首页 > 系统相关 >流量分析:陇剑杯webshell

流量分析:陇剑杯webshell

时间:2023-03-27 18:35:22浏览次数:48  
标签:陇剑杯 webshell http 流量 黑客 frpc php 数据包

参考:https://blog.csdn.net/lkbzhj/article/details/126343675

 

题目描述:单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:

 

1、黑客登录系统使用的密码是

 过滤请求login的页面

//wireshark过滤
http.request.uri contains "login"

  

php -r 'echo urldecode("Admin123!%40%23");'

得到Admin123!@#

 

2、黑客修改了一个日志文件,文件的绝对路径为

   先找到webshell执行的网页

http.request.method == "POST"

  查看POST的数据部分。以下便是webshell执行的语句

    

  可以判断攻击者通过这个网页执行web shell

    

  在相同的网页下找到了对应的日志文件,执行webshell时还返回了phpinfo(),追踪http流搜索"document_root"即可知道根目录是/var/www/html,日志文件的绝对路径/var/www/htmldata/Runtime/Logs/Home/21_08_07.log

    

 

 

3、黑客获取webshell之后,权限是

  phpinfo()搜索"user/group"

     

 

4、黑客写入的webshell文件名是(请提交带有文件后缀的文件名,例如x.txt)

  依次查看被执行webshell网页的POST数据

    

   解码这段base64

    

  很明显1.php就是webshell文件名

 

5、黑客上传的代理工具客户端名字是

  先看看攻击者使用1.php做了什么

tshark -r hack.pcap -Y 'http.request.uri=="/1.php"' -T fields -e urlencoded-form.value > ../file.txt

  26行的输出竟有19MB??Notepad++直接卡的飞起。

  看下长度最大的包

      

  提取出"aaa",也就是执行的php代码。代码的含义:取“j68071301598f”下标为2之后的字符串,base64解码后作为文件名

      

 

echo "L3Zhci93d3cvaHRtbC9mcnBj" | base64 -d

得到/var/www/html/frpc

 

4、黑客代理工具的回连服务端IP是

  在后面的数据包中,攻击者查看了当前网站目录的文件,可以知道攻击者利用1.php上传了frpc和frpc.ini两个文件

    

  其中的frpc.ini可能记录了配置信息,现在得找到上传这个文件的数据包。根据上一题的思路,先构造出base64

echo "/var/www/html/frpc.ini" | tr -d "\n" | base64
L3Zhci93d3cvaHRtbC9mcnBjLmluaQ==

  也就是说,上传frpc.ini的数据包,post的“j68071301598f”包含“L3Zhci93d3cvaHRtbC9mcnBjLmluaQo”,找到这个数据包

//wireshark过滤
urlencoded-form.value contains "L3Zhci93d3cvaHRtbC9mcnBjLmluaQ"

  

 追踪http,查看写了什么内容

  

 十六进制转ascii字符串

echo "5B636F6D6D6F6E5D0A7365727665725F61646472203D203139322E3136382E3233392E3132330A7365727665725F706F7274203D20373737380A746F6B656E3D586133424A66326C35656E6D4E36A3741386D760A0A5B746573745F736F636B355D0A74797065203D207463700A72656D6F74655F706F7274203D383131310A706C7567696E203200A706C7567696E5F75736572203D2030484446743136634C514A0A706C7567696E5F706173737764203D204A544E32373647700A7573655F656E6372797074696F6E203D20747275650A7573655F636F6D7072657373696F6E203D20747275650A" | xxd -p -r

 得到

[common]
server_addr = 192.168.239.123
server_port = 7778
token=Xa3BJf2l5enmN6Z7A8mv

[test_sock5]
type = tcp
remote_port =8111
plugin = socks5
plugin_user = 0HDFt16cLQJ
plugin_passwd = JTN276Gp
use_encryption = true
use_compression = true

IP到手

 

 5、黑客的socks5的连接账号、密码是

  上一题中可知

 

标签:陇剑杯,webshell,http,流量,黑客,frpc,php,数据包
From: https://www.cnblogs.com/jimmy-hwang/p/17261624.html

相关文章

  • iPhone 4S的流量消耗是iPhone 4的两倍
    据英国电信网络技术公司Arieso周五发布的研究报告显示,iPhone4S用户的平均耗流量是iPhone4的两倍,iPhone3G的3倍,甚至比公认的流量杀手iPad2还高。该研究还发现,每次产......
  • 流量分析入门
    流量分析流量分析是CTF里面的常见题目,通常会给我们一堆数据包,然后让我们用Wireshark分析流量包里面的内容排除无关信息然后获取隐藏的flag链接:https://pan.baidu.com/......
  • gor实现线上HTTP流量复制压测引流
    一、使用背景gor是一款go语言实现的简单的http流量复制工具,它的主要目的是使你的生产环境HTTP真实流量在测试环境和预发布环境重现。只需要在代理例如nginx入口服务器上......
  • 网站流量飙升背后:外贸企业谷歌SEO优化实战经验分享
    自从我涉足外贸行业,我逐渐认识到谷歌SEO优化在提升网站流量和吸引潜在客户方面的重要性。在这篇文章中,我将结合个人的外贸经历,与大家分享外贸企业谷歌SEO优化的实战经验,希望......
  • Kruise Rollout v0.3.0:教你玩转 Deployment 分批发布和流量灰度
    作者:明昼前言KruiseRollout 是OpenKruise社区开源提出的一个渐进式交付框架。其设计理念是提供一组能够将流量发布与实例灰度相结合,支持金丝雀、蓝绿、A/BTesting......
  • Android 上网流量监控方法
    一.下提供两种方法获取上网流量相关信息。利用TrafficStats(2.2版本以上)TrafficStats类存在好几个查看流量的方法,具体说明参照SDK。getMobileRxByte......
  • 谈谈在项目中,如何应对高并发流量
    应对大流量的一些思路       ......
  • 使用iptabels将主机的所有流量转发至其他机器
    iptables是一个Linux内核中的包过滤工具,可以用来过滤、转发、修改、控制网络流量等。如果想要将主机的所有流量转发至其他机器,可以使用iptables进行配置。以下是具体步骤:......
  • 网络社群发现算法挖掘bilibili视频流量数据可视化|附代码数据
    原文链接:https://tecdat.cn/?p=19006最近我们被客户要求撰写关于bilibili视频流量数据的研究报告,包括一些图形和统计输出。最新研究表明,中国有超过7亿人在观看在线视频内......
  • 流量分析九之HTTP协议
    HTTP协议超文本传输协议(HyperTextTransferProtocol,HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议,是因特网上应用最为广泛的一种网络传输协议,所有的WWW文......