简单的服务器取证

一次简单的服务器取证入门
检材:https://pan.baidu.com/s/1T_OBlqe–7C-sfYhYyMZjQ?pwd=8e19

1、系统的内核版本

在这里插入图片描述

3.10.0-693.el7.x86_64

2、系统的历史命令第32条

在这里插入图片描述

rm WhatsNew.txt

3、SSH服务的开放端口

对镜像进行仿真

在这里插入图片描述

  • 使用火眼来仿真,系统默认的网络接口配置文件是BOOTPROTO=static,也就是静态IP地址。

    • 做题的时候要改为dhcp,这题的网络接口配置文件在 /etc/sysconfig/network-scripts/ifcfg-ens33,一般也是在/etc/sysconfig/network-scripts目录下 ; 虚拟机的网络适配器是仅主机模式下

    在这里插入图片描述

    成功变成动态的IP

    在这里插入图片描述

    • 或者在VM的 编辑 --> 虚拟网络编辑器 --> 都改成110的同网段 ;虚拟机 --> 设置 --> 网络适配器 --> NAT模式 ;改为dhcp

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    下图就是BOOTPROTO=static,静态IP

    在这里插入图片描述

  • 使用美亚的仿真,系统默认的网络接口配置文件是BOOTPROTO=dhcp,就不用进行更改了

netstat -lnpt

在这里插入图片描述

端口也知道了,就可以进行ssh连接

2222

4、宝塔面板的用户名

在这里插入图片描述

root

5、宝塔面板的端口号

上图

8888

6、面板上的网站域名

在这里插入图片描述

ypzxw.local

7、面板是否开启了SSL服务

这里进行宝塔的登录,只知道用户名是root,不知道密码,加上宝塔的版本是旧版本,使用以下的命令进行改密码,改为123456

cd /www/server/panel && python tools.py panel 123456

进入宝塔面板,在网站中能找到SSL服务
在这里插入图片描述

8、面板别名是什么

在这里插入图片描述

控制面板

9、系统所使用的web服务是什么

netstat -lnpt

nginx

10、网站所用的mysql服务版本(x、x、xx)

在这里插入图片描述

5.6.37

11、网站数据库名称

在这里插入图片描述

ypzxw

12、接上问,数据库root密码是什么

在这里插入图片描述
在终端中修改数据库root密码的命令

cd /www/server/panel && python tools.py root 123456

b86551ee7ffc7eb5

13、网站管理员账号用户名

在这里插入图片描述

admin

14、网站默认端口

在这里插入图片描述

80

15、登录网站的密码加密盐值是否固定,若固定,请给出盐值

Tip:加密盐值

MD5('密码' + 'salt(盐值)' )= '密文'

也有可能是SHA加密的方式

要做这题就要分析源代码了

结合题目使用了加盐的方式,得知关键词salt

用火眼的全局搜索

在这里插入图片描述

知道了关于这个代码的文件/www/wwwroot/includes/functions.inc.php

对加密方式进行分析

/**
 * generates password hash
 *
 * @param string $pw
 * @return string
 */
function generate_pw_hash($pw)
 {
  $salt = random_string(10,'0123456789abcdef');
  $salted_hash = sha1($pw.$salt);
  $hash_with_salt = $salted_hash.$salt;
  return $hash_with_salt;
 }

盐值是从0123456789abcdef中随机抽取10个,所以加密盐值是不固定的

不固定

16、网站帖子总数为多少

在这里插入图片描述

登录后台进行确认

首先要设置hosts文件,路径:C:\Windows\System32\drivers\etc,
在最后加上一行

[IP] [域名]

在这里插入图片描述

这里的后台页面不是要找到某一个目录,用扫描软件是行不通的,要直接登录管理员账号;

从第15题里分析的那段加密代码下面就是验证密码的方式了,验证密码的方式是哈希值的比对

/**
 * checks password comparing it with the hash
 *
 * @param string $pw
 * @param string $hash
 * @return bool
 */
function is_pw_correct($pw,$hash)
 {
  if(strlen($hash)==50) // salted sha1 hash with salt
   {
    $salted_hash = substr($hash,0,40);
    $salt = substr($hash,40,10);
    if(sha1($pw.$salt)==$salted_hash) return true;
    else return false;
   }
  elseif(strlen($hash)==32) // md5 hash generated in an older version
   {
    if($hash == md5($pw)) return true;
    else return false;
   }
  else return false;
 }

管理员的密码似乎难以破解,这时我们可以直接改源码

这段代码的意思是将输入的密码加密成哈希值然后和后台数据的哈希值进行比对,一样才能成功登录

这里改验证的源码方法有两种:

  1. true改为false
  2. ==改为!=

在这里插入图片描述

或者是

在这里插入图片描述

接下来就可以随意的输入密码了

查看帖子数和注册用户

34

17、网站总共有多少注册用户

3481

18、管理员性别

看身份证倒数第二位,偶数是女性,奇数是男性
在这里插入图片描述

女性

19、该网站共投资多少元

就是要计算表m_userinfo中字段investment的总和

SELECT SUM(investment)
FROM m_userinfo;

在这里插入图片描述

在这里插入图片描述

接着看后台管理员的网页投资金额是数据库中少了8倍,以后台数据为准,所以139390000 / 8 = 17423750

17423750

20、网站中有一名为“坐标江西”的书签,请给出其创建时间

根据这个得知更加准确的时间

在这里插入图片描述

在这里插入图片描述

2019-05-15 10:38:32

答案仅作参考,请各位师傅多多指点!

  • 34
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
服务器取证是指通过收集、保存和分析服务器上的相关数据和证据,以便在法律程序中用作证据。针对CSDN服务器取证工作可以包括以下内容。 首先,取证人员需要获取被调查服务器的访问权限。这可能需要法律程序的支持,例如搜查令或法庭命令。一旦取证人员获得访问权限,他们可以开始收集证据。 其次,取证人员可以通过日志文件来了解服务器的操作历史。日志文件包含了服务器上的各种操作记录,如登录记录、文件操作记录等。这些记录可以帮助取证人员了解服务器的使用情况和可能存在的安全事件。 接下来,取证人员可以对服务器进行镜像,即创建服务器的一个完全副本,以便在离线环境进行进一步的分析。服务器镜像可以帮助取证人员深入研究服务器的文件系统、数据库和其他数据存储。通过对镜像的分析,取证人员可以找到可能隐藏在服务器上的证据,如删除的文件、威胁行为的痕迹等。 此外,取证人员还可以使用专业的取证软件工具来辅助取证工作。这些工具可以帮助取证人员搜索、过滤和恢复可能重要的数据和证据。同时,它们还可以生成详细的报告,记录取证过程和发现的证据,以备法庭使用。 最后,取证人员需要确保整个取证过程符合法律的规定和程序。他们需要记录下每一步的操作和取得的结果,并确保证据的完整性和可信度。取证人员还应与律师和法庭保持密切联系,确保取证工作符合法律程序和法院审理的要求。 综上所述,对CSDN服务器取证工作需要通过获取访问权限、分析日志、创建镜像等方式收集证据,并使用专业的取证软件工具进行数据分析和报告生成。同时,取证人员需要遵守法律程序,确保取证过程的合法性和证据的可信度。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值