【玄机-应急平台】第九章-blueteam 的小心思3

前言:

一个不错的应急平台可以练习,感谢玄机应急平台,做点笔记记录一下。

玄机应急平台:https://xj.edisec.net/

流量分析学习专栏学习!

在这里插入图片描述

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影安全
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛竞赛培训等
欢迎师傅们交流学习~

应急响应工程师小 c 被通知服务器有对外链接请求的痕迹,并且提供给了小 c 一段 waf 上截获的数据包,请你分析对应的虚拟机环境跟数据包,找到关键字符串并且尝试修复漏洞
账号:root 密码:root123 流量包在/result.pcap

1. 审计日志,攻击者下载恶意木马文件的 ip是多少 flag{ip}

过滤http协议哇,直接看到下载了shell.php

在这里插入图片描述

FLAG:192.168.150.253

2. 审计流量包,木马文件连接密码是什么? flag{xxx}

随便找个shell.php 直接看数据包下面就有连接密码!

在这里插入图片描述

FLAG:cmd

3. 审计流量包,攻击者反弹的IP和端口是什么? flag{ip:port}

找到shell.php 找到base64去掉前两位解码即可,非常检查之前讲过这个知识点。

在这里插入图片描述

在这里插入图片描述

FLAG:192.168.150.199:4444

4. 提交黑客上传恶意文件的 md5 md5sum xxx.so

在这里插入图片描述

利用redis的主从复制上传了modules.so文件
在这里插入图片描述

使用redis进行反弹shell

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

FLAG:d41d8cd98f00b204e9800998ecf8427e

5. 攻击者在服务器内权限维持请求外部地址和恶意文件的地址flag{http://xxxxxxxxxx/xx.xxx}

看到题目就要想到计划任务,数据包中也可以看到

在这里插入图片描述

FLAG:http://192.168.150.199:88/shell.php

总结:

通过这个evil.php下载了另外一个木马shell.php,木马的密码为cmd使用.shell.phpredis配置文件和反弹shell,反弹成功.redis服务利用主从复制,整了module.so文件,然后利用这个文件进行命令执行,又反弹shell使用新的shell,进行了权限维持。期待下次再见ovo!

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值