玄机--哥斯拉流量

在这里插入图片描述

1、黑客的ip

在这里插入图片描述

过滤http,观察哪个ip一直在发送请求包

2、什么漏洞

因为是哥斯拉,那么黑客在连接成功之前一定上传这个木马文件到服务端

hello.jsp是木马文件,过滤http contains “hello.jsp”

最早是PUT这个方法

在这里插入图片描述

在这里插入图片描述

3、文件名

hello.jsp

保存下来

在这里插入图片描述

在这里插入图片描述

4、连接密码

如上图

7f0e6f

5、密钥

同上

xc这个变量的值就是密钥

6、第一条命令

http&&http.request.method==POST

在这里插入图片描述

一条一条翻

第一个post包发送大量杂乱数据,且http头中没有cookie字段

在这里插入图片描述

在这里插入图片描述

第二个第三个包发送少量数据

第二个包
在这里插入图片描述

第三个包
在这里插入图片描述

从第四个包这里传输了一个class文件,导出后用jadx查看

在这里插入图片描述

第五个

在这里插入图片描述

第六个
在这里插入图片描述
第七个

发现执行的命令uname -r
在这里插入图片描述

7、权限

没有工具的话一条一条翻,一条一条解密

这里使用批量解密工具

在这里插入图片描述

root

8、系统发行版本

在这里插入图片描述

9、查询过滤

黑客先执行了rpm命令,发现没有此命令,后又执行了dpkg -l

在这里插入图片描述

在这里插入图片描述

10、后门反连ip

在这里插入图片描述

解密echo的这段base

在这里插入图片描述

11、什么文件

这里看流量找不到

需要登录ssh看历史命令

在个目录下的history文件中

在这里插入图片描述

12、后门密码

最下面两个cp命令就是黑客持久化的操作

先备份了原本的文件,再将tmp中的pam_unix文件拷贝过来

参考github:https://gist.github.com/bcoles/b66c0116daa1d1d2623e0d2a2795304f
在这里插入图片描述

在这里插入图片描述

13、dnslog

在这里插入图片描述

正确的flag是域名最后还有个点

总结

黑客通过tomcat的PUT任意文件上传漏洞实现哥斯拉木马的上传,之后使用哥斯拉连接木马实现命令执行,通过执行命令实现权限的持久化

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值