題目:
1.提交攻擊者IP
2.提交攻擊者修改的管理員密碼(明文)
3.提交第一次Webshell的連接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
4.提交Webshell連接密碼
5.提交數據包的flag1
6.提交攻擊者使用的后續上傳的木馬文件名稱
7.提交攻擊者隱藏的flag2
8.提交攻擊者隱藏的flag3
解題過程:
虛擬機登陸
賬號:root
密碼:Inch@957821.
然后去查看本機ip,再用nmap掃描我們剛剛開的靶機IP地址然后去遠程連接:
本機ip:
掃描該網段的設備:(半隱蔽掃描,并且用CIDR表示法)
namp -sS
發現 靶機IP地址: 192.168.88.137
用ssh連接靶機:
成功連接,現在開始做題:
查看歷史命令: history
有寶塔面板,但是我們不知道寶塔面板的密碼,我們去修改:
命令行輸入bt:
選擇(5)修改面板密碼
然后選擇(14)去查看面板的網址信息
同時也可以看到面板的賬號是: uysycv5w
拿到地址后,去訪問登錄:
在網站日志中可看到全部是?192.168.20.1
?的IP地址
數據庫賬號密碼在那一行,密碼顯示,可以通過面板或者公共方式訪問?phpMyAdmin
?
這里我們選擇面板訪問,輸入賬號密碼
用戶名:kaoshi
密碼:5Sx8mK5ieyLPb84m
成功登錄?phpMyAdmin
?,發現?kaoshi
?數據庫
在第二頁的?x2_user
?表中發現賬號密碼,密碼被加密了,需要查看源碼看是什么加密算法來進行逆推
不過這里一眼就可以看出是md5加密
在?文件
?選項卡下,發現了?register.app.php
?是注冊頁面,雙擊文件即可打開在線編輯器查看文件,發現第65行,存儲密碼時調用了?modifyUserPassword
?函數來加密
之后在?user.cls.php
?頁面中發現?modifyUserPassword
?函數代碼塊,發現利用的是md5加密算法
發現木馬寫在了?注冊協議?
的?注冊頁面
?,注冊協議的路由為?user-app-register
MobaXterm
?軟件可以直接拖拽至桌面即可完成下載
輸入?tcp.stream eq 30
?過濾出一段數據流,選擇?/version2.php
?那一行右鍵,在彈出的菜單欄中選擇?追蹤流
?—?TCP流
?,即可彈出頁面,在頁面中發現經典的?冰蝎Webshell特征
查看?history?
命令出來的命令歷史記錄,發現攻擊者疑似依次修改過mpnotify.php
?與?alinotify.php
?兩個文件還有flag3
在?alinotify.php
?文件中發現flag2