首页 > 其他分享 >应急响应靶机-3

应急响应靶机-3

时间:2024-03-23 13:55:05浏览次数:27  
标签:后门 php 登录 192.168 响应 flag 靶机 应急 上传

继续搞第三个靶机
看看今天的问题
image
日志里发现了两个Ip 192.168.75.129和192.168.75.130
image
发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功!

但是192.168.75.130似乎做了一些奇怪的操作,它似乎在/zb_system/admin/member_edit.php?act=MemberNew成功访问了,但是我未登录的时候请求返回的还是500 说明此时他已经可能提权了。
image

那他有没有可能上传webshell呢?我们把网站根目录复制下来,D盾扫描一下,确实发现了一些后门文件404.php和post-safe.php,而且不仅是post-safe这个文件,整个文件夹中都include('post-safe.php');他们都可以是后门。看一下创建时间
image
image
image
文件创建的时间在这里
image
这里执行的操作确实很可能是在这里上传了文件,但是这里的操作是需要登录的,说明他已经登录成功了,后来的爆破可能就是伪装的障眼法。

然后我们看看后门有没有被访问过,只要是zb_users/theme/aymFreeFive/template下面的
image
很快发现404.php被访问了,确定攻击者就是利用webshell后门来getshell了。

检查隐藏用户,这个需要在本地用户和组里面发现了hack6618$
image
修改一下密码,登录进去看看
image

进去就看到了下载了404.php和一个system.bat,发现第一个flag{888666abc}
image

看看有没有留下什么后门?windows常见的后门有
1.启动项后门(注册表,本地组策略脚本启动,启动文件夹)
2.系统服务后门
3.定时任务后门
4.粘滞键后门
5.WMI后门
6.DLL劫持
7.com劫持
8.隐藏/克隆用户后门
当然可能还有一些隐藏技术,比如ADS隐藏系统文件等。比如进程注入,端口复用等
我们在任务计划程序中找到了隐藏用户创建的后门
image
拿到第二个flag{zgsfsys@sec}

之前我们有一个问题没有解决,就是我们还不知道攻击者是怎么登录进去,并且通过web server上传的web shell?
我们得登录进去看看这是怎么回事?没有密码,我们看看官方是怎么重置密码登录的
可以下载nologin.php文件到根目录然后我们访问一下,就可以重置了,这个方式还是相当危险的,意味着如果存在文件上传漏洞就可以转化成直接获取网站管理员权限了。太刁了
image
登录后就发现了新用户
image
第三个flag到手了 flag{H@Ck@sec}

最后我们看看当时黑客到底是怎么上传的web shell?根据日志和文件创建时间,攻击者在这里发起了请求
image
看起来像是文件上传漏洞,但是不知道为什么我试了没法上传文件?难道是模拟的环境是错的?留个坑之后来回答

标签:后门,php,登录,192.168,响应,flag,靶机,应急,上传
From: https://www.cnblogs.com/Erebussss/p/18091043

相关文章

  • Java中过滤器应用一统一处理请求和响应中文乱码
      请求/响应中文乱码演示写一个简单的Servlet进行测试,返回数据的时候,会出现中文乱码如下图所示。有时候请求的数据中如果包含中文,如果没有经过处理,同样会出现中文乱码。 解决办法出现中文乱码时,就可以考虑统一处理,如果不统一处理,在每一个Servlet中,如果数据返回中有中文,......
  • 前端实现响应式以及类似响应式的效果
    背景:我需要说明一下,我说的响应式类似于小米官方的卡片效果,电脑端是4个,随着宽度的减小卡片的个数而变少。这里是宽度大的情况:这里是宽度小的情况: 1、使用css原生的@media这个不用多说,直接使用@media媒体响应就行了需要自己设计,主要是设计一个最小的高和宽,不然的话容易......
  • 鸿蒙开发,使用http返回的响应数据无法正常获取 ,利用hilog打印日志一直结果是object或者
    项目场景:这里简述项目相关背景:前后端分离项目,使用鸿蒙做前端,后端SpringBoot写好接口(通过商品分类id查询商品列表),鸿蒙前端页面使用Tabs组件导航,展示商品分类,点击分类标签,查询后端接口,返回对应分类商品列表数据项目场景:鸿蒙开发,使用http返回的响应数据无法正常获取,利用hilo......
  • 应急响应靶机训练-Linux2
    靶机来源:知攻善防实验室公众号https://mp.weixin.qq.com/s/xf2FgkrjZg-yWlB9-pRXvw我是在另一台主机上通过ssh连接到靶机进行解题的,我的ip为192.168.1.103,以下为个人解题记录,写的比较粗糙,有不对的地方希望各位大佬指正。背景前景需要:看监控的时候发现webshell告警,领导让你上......
  • 阿里巴巴中国站按图搜索1688商品(拍立淘) API接口item_search_img响应示例说明
    阿里巴巴中国站的按图搜索1688商品(拍立淘)API接口item_search_img允许用户通过上传图片来搜索与图片相似的商品。以下是关于该接口响应示例的说明:响应示例概述当调用item_search_img接口并成功上传图片后,接口会返回一个响应,该响应通常包含与上传图片相似的商品信息列表。这些......
  • .Net MinimalApis响应返回值
    前言文本主要讲MinimalApis中的使用自定义IResultModel和系统自带IResult做响应返回值。MinimalApis支持以下类型的返回值:string-这包括Task<string>和ValueTask<string>T(任何其他类型)-这包括Task<T>和ValueTask<T>基于IResult-这包括Task<IResult>和......
  • 使用JMeter从JSON响应的URL参数中提取特定值
    在使用ApacheJMeter进行API测试时,我们经常需要从JSON格式的响应中提取特定字段的值。这可以通过使用JMeter内置的JSON提取器和正则表达式提取器来完成。以下是一个具体的例子,展示了如何从一个JSON响应中提取rowId的值,同时处理字符串终止符。假设我们有以下JSON响应:{"flag":......
  • 应急响应靶机-2
    web应急响应靶场2看到题解有啥子还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件在打开这个文件看看确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php看这个文件的属性他是在2月29号13点左右创建的我们先顺着web......
  • Kali学习笔记07-部署vulhub靶机
    Kali学习笔记07-部署vulhub靶机KaliLinux网络安防一、下载vulhub从vulhub的github网站vulhub/vulhub上下载它的压缩包,得到一个叫做vulhub-master.zip的压缩包。二、解压缩unzipvulhub-master.zip三、进入到某一个漏洞目录中enterdescriptionhere四、自......
  • vulnhub靶机:djinn2
    一:信息收集1:主机发现靶机ip10.9.23.2282:端口扫描nmap-A-p--T410.9.23.228上一个靶机多了个5000端口21221337500073313:端口探测1:21端口anonymousnitu:7846A$56@nitish81299@0xmzfr2:1337端口和第一个游戏不太一样,没啥用3:5000端口被拒绝了4:7331......