首页 > 其他分享 >应急响应-web3

应急响应-web3

时间:2024-12-12 23:57:05浏览次数:5  
标签:文件 php 密码 用户 我们 web3 木马 应急 响应

应急响应-web3

声明!

学习靶机来自知攻善防实验室****公众号,有兴趣的师傅可以关注一下,如涉及侵权马上删除文章

笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负!!!!

准备环境

靶机下载地址:https://pan.quark.cn/s/4b6dffd0c51a

VM(17.5版本以上)虚拟机下载地址:https://pan.baidu.com/s/1nIw_vCFQyKa5XTbMbpZVtA?pwd=8aej 提取码:8aej

蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools

日志分析工具:(WinLogCheck)https://github.com/Fheidt12/Windows_Log

(windodws-logs-analysis)https://github.com/dogadmin/windodws-logs-analysis

题目详情

Administrator
xj@123456

应急开始

开机虚拟机到达桌面,打开解题查看对应信息:

在这里插入图片描述

我们先打开D盾对网站进行扫描,看是否有恶意文件存在,网站的目录可以通过小皮面板(phpstudy)来查看

在这里插入图片描述

存在恶意文件,我们去到该目录下用记事本工具查看该文件内容

在这里插入图片描述

普普通通的一句话木马,但也证明了网站被攻击的行为。

我们现在去查看一下apache日志,看看木马文件是如何上传到本地的。

在这里插入图片描述

可以看到,在11:06:58时IP:192.168.75.129对网站发起了大量扫描,我们直接搜索一下木马文件404.php和post-safe.php文件

在这里插入图片描述

404.php文件在11:33:45时被成功上传。

我们一路再往下寻找,看看还有什么事件

在这里插入图片描述

/zb_system/admin/index.php?act=MemberMng是服务器的用户管理界面,而/zb_system/admin/member_edit.php?act=MemberNew则代表了新建用户,我们登陆系统去看一下该用户的情况

由于不知道密码,我们访问一下数据库,看看其密码是什么

在这里插入图片描述

在这里插入图片描述

我们发现,攻击者创建了一个名为Hacker的用户,我们使用该密码进入该用户查看一下信息

在这里插入图片描述

我们登陆一下后台,使用账户hacker,密码任意,然后利用burp抓一下数据包,并把密码改成刚刚数据库查到的密码并放包。

于是我们发现,登录不了,原因竟然是数据库存储的密码和输入密码的md5值不一致!

但是能够正常登陆,说明两者只是加密方式不同

在这里插入图片描述

在这里插入图片描述

一般情况下,需要去审计一下代码,了解加密过程然后逆推解密,不过在这个博客系统中,有个更方便的方法,那就是博客自带的一键改密码

在这里插入图片描述

在这里插入图片描述

登陆Hacker账号后发现flag{H@Ck@sec}

在这里插入图片描述

我们再去看一下登陆日志

在这里插入图片描述

发现有远程登陆日志,其中IP:192.168.52.1的域名显示的是MicrosoftAccount,意思是通过微软用户登陆,可以将其排除,还有IP:192.168.75.130则是通过隐藏用户hack6618进行远程登陆。

我们查看一下该用户下有什么文件

在这里插入图片描述

我们在用户hack6618的下载目录发现了system.bat文件,该文件的内容是将一句话木马写入到404.php文件中,并且这里还给出了第一个flag:flag{888666abc}

攻击者留下了这么一个将一句话木马写入到文件的操作,我们应该考虑到的是他会不会被放入了系统启动项,是否有被创建任务计划程序

​​在这里插入图片描述

在这里插入图片描述

我们发现系统启动项并没有可疑文件,但是任务计划程序已经被创建了任务,并且给出了第二个flag:flag{zgsfsys@sec} ,我们去查看一下该任务做了些什么操作

在这里插入图片描述

可以看到,当任何用户登陆或者每隔1小时,该任务就会自动执行启动system.bat操作,将一句话木马写入到404.php文件。

至此,我们对攻击路径完成溯源,该靶机攻破。

在这里插入图片描述

在这里插入图片描述

标签:文件,php,密码,用户,我们,web3,木马,应急,响应
From: https://blog.csdn.net/weixin_44030810/article/details/144357940

相关文章

  • 《网络安全应急管理与技术实践》网络层-无线ARP欺骗与消息监听重现分析实战教程
    文章目录......
  • 知攻善防应急响应靶场练习-web1
    题目描述前景需要:小李在值守的过程中,发现有[CPU](https://so.csdn.net/so/search?q=CPU&spm=1001.2101.3001.7020)占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻......
  • flask毕设校园应急管理信息系统(程序+论文)
    本系统(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。系统程序文件列表开题报告内容选题背景校园应急管理信息系统的建设是当前校园安全管理中的重要议题。随着国内外校园安全事件的频发,校园应急管理逐渐成为学术界和实践领域关注的......
  • 请求响应(Request-Response)和事件响应(Event-Driven)
    请求响应(Request-Response)和事件响应(Event-Driven)是两种常见的软件和系统设计框架,它们在目的、设计和实现方式上存在明显的区别:请求响应框架目的和概念请求响应框架是一种同步通信模式,常见于客户端-服务器架构中。在这种框架下,客户端发送请求到服务器,服务器经过处理后返回......
  • 智慧医疗-120应急指挥调度系统建设方案
    1项目概述1.1建设背景根据国家卫生部统计,中国每年有约350万人死于心脑血管疾病,救治率不足6%,70%的患者在病发后的“黄金时间”内得到不到有效救助而死在了院前。院前、院内无体化的信息网络联系,伤员救治各自为战,信息不同,数据信息通过原始手段收集、汇总、上报。针对这些......
  • 响应式设计的有哪些技巧?有哪些好处?
    响应式设计的技巧有很多,可以大致分为以下几类:1.流式布局(FluidLayouts):使用相对单位:避免使用像素(px)等固定单位,尽量使用百分比(%)、em、rem、vw、vh等相对单位。这使得元素尺寸能够根据视口大小进行调整。弹性布局(Flexbox)和网格布局(Grid):Flexbox擅长于一维布......
  • FastAPI 请求和响应
    在FastAPI中,请求(Request)和响应(Response)是与客户端交互的核心。FastAPI提供了强大的工具来解析请求数据,并根据需要生成规范的响应。接下来我们来详细看下FastAPI的请求和响应。请求数据查询参数以下实例中我们定义了一个 /items/ 路由,接受两个查询参数 skip 和 ......
  • springboot基于SpringBoot+Vue的常规应急物资管理系统论文
    系统简介当下,正处于信息化的时代,许多行业顺应时代的变化,结合使用计算机技术向数字化、信息化建设迈进。以前相关行业对于常规应急物资信息的管理和控制,采用人工登记的方式保存相关数据,这种以人力为主的管理模式已然落后。本人结合使用主流的程序开发技术,设计了一款基于Spri......
  • 【Linux应急响应】记一次服务器被黑CPU 100%的处理过程
    本文是一次服务器被黑的处理过程纪录,包含操作步骤及总结,分享出来给到有需要的读者。文章内容简洁易懂,如果你也遇到相似的问题,相信会有不小的帮助。一、事件背景起因是有开发人员报障,程序在发布后无法正常运行,一直处于在重启的状态。一开始我以为是程序本身的问题,但在查看服务......
  • 第七章:C#响应式编程System.Reactive
    第七章:C#响应式编程System.Reactive目录第七章:C#响应式编程System.Reactive7.1为什么选择响应式编程?1.事件流的重要性2.Rx.NET的优势3.Rx.NET的适用场景4.Rx.NET的核心思想小结7.2主要概念和类型1.IObservable<T>2.IObserver<T>3.PushvsPull(推vs拉)4.热(Hot)和冷(Co......