请计算送检“检材二.E01”文件的 SHA256 值:
检材二涉案服务器中,root 用户操作命令中的第二条为:
[root@zg002123 ~]# history | head -n 2
1 ip addr
2 vi /etc/sysconfig/network-scripts/ifcfg-ens33
检材二涉案服务器 ens33 网卡所绑定的 IP 地址为?(标准格式:192.168.1.1)
[root@zg002123 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=fee805a9-6725-4e72-b730-8abe8bef68e6
DEVICE=ens33
ONBOOT=yes
IPADDR=222.2.2.123
NETMASK=255.255.255.0
GATEWAY=222.2.2.2
DNS1=114.114.114.114
检材二涉案服务器操作系统的发行版本为(关键字得分):
[root@zg002123 ~]# cat /etc/*-release
CentOS Linux release 7.5.1804 (Core)
NAME="CentOS Linux"
VERSION="7 (Core)"
ID="centos"
ID_LIKE="rhel fedora"
VERSION_ID="7"
PRETTY_NAME="CentOS Linux 7 (Core)"
ANSI_COLOR="0;31"
CPE_NAME="cpe:/o:centos:centos:7"
HOME_URL="https://www.centos.org/"
BUG_REPORT_URL="https://bugs.centos.org/"
CENTOS_MANTISBT_PROJECT="CentOS-7"
CENTOS_MANTISBT_PROJECT_VERSION="7"
REDHAT_SUPPORT_PRODUCT="centos"
REDHAT_SUPPORT_PRODUCT_VERSION="7"
CentOS Linux release 7.5.1804 (Core)
CentOS Linux release 7.5.1804 (Core)
检材二涉案服务器的操作系统内核版本为?(标准格式:2.6.32-642.15.1.el6.x86_64)
[root@zg002123 ~]# uname -r
3.10.0-862.el7.x86_64
嫌疑人在管理该服务器时,所使用的远程终端的 IP 地址为?(标准格式:192.168.1.1)
[root@zg002123 ~]# last
root pts/0 zg002001.ppp.dio Fri Aug 23 08:44 still logged in
root tty1 Fri Aug 23 08:43 still logged in
reboot system boot 3.10.0-862.el7.x Fri Aug 23 08:41 - 08:48 (00:06)
root tty1 Tue Sep 6 15:30 - 15:30 (00:00)
root pts/1 222.2.2.3 Tue Sep 6 13:33 - 14:30 (00:56)
root pts/0 222.2.2.3 Tue Sep 6 13:33 - 14:30 (00:56)
reboot system boot 3.10.0-862.el7.x Tue Sep 6 13:32 - 15:31 (01:58)
root pts/1 222.2.2.3 Tue Sep 6 13:27 - crash (00:04)
root pts/0 222.2.2.3 Tue Sep 6 13:27 - crash (00:04)
root pts/1 222.2.2.3 Mon Sep 5 10:52 - 12:16 (01:23)
root pts/0 222.2.2.3 Mon Sep 5 10:52 - 12:16 (01:23)
root pts/1 222.2.2.3 Sun Sep 4 20:33 - 23:32 (02:59)
root pts/0 222.2.2.3 Sun Sep 4 20:33 - 23:32 (02:59)
root pts/1 222.2.2.3 Sun Sep 4 20:29 - 20:32 (00:03)
root pts/0 222.2.2.3 Sun Sep 4 20:29 - 20:32 (00:03)
reboot system boot 3.10.0-862.el7.x Sun Sep 4 20:28 - 15:31 (1+19:02)
wtmp begins Sun Sep 4 20:28:46 2022
检材二涉案服务器的管理面板绑定端口号为?
检材二涉案服务器的管理面板绑定的安全入口为?(关键字得分,参考格式 : /test)
见上
检材二涉案服务器管理面板访问过程中,是否使用了 SSL 设置(标准格式:回答是/否):
检材二涉案服务器所使用的网站运维工具“宝塔面板”登陆用户名为:
见上
检材二涉案服务器中,登陆用户密码采用加盐加密方式,请问该盐值为:
检材二涉案服务器所使用的网站运维工具“宝塔面板”绑定的手机号码为:
检材二涉案服务器中网站源码存放目录为?(标准格式:/root/abc.nihao.com)
请分析检材二涉案服务器,8888 监听端口服务为(标准格式:abcd)
[root@zg002123 ~]# netstat -nlpt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:9091 0.0.0.0:* LISTEN 1612/python
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 1790/docker-proxy
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 1239/redis-server 1
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1261/nginx: master
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1014/sshd
tcp 0 0 0.0.0.0:888 0.0.0.0:* LISTEN 1261/nginx: master
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1332/master
tcp6 0 0 :::3306 :::* LISTEN 1796/docker-proxy
tcp6 0 0 :::22 :::* LISTEN 1014/sshd
tcp6 0 0 :::8888 :::* LISTEN 2079/java
tcp6 0 0 ::1:25 :::* LISTEN 1332/master
检材二涉案服务中管理面板运行了几个网站?(格式 :数字)
检材二中,所使用的 PHP 的版本号为(标准格式:1.1.1):
检材二中,JAVA 项目网站所对应的项目 jar 路径为
检材二涉案服务中 DOCKER 应用的 server 版本是多少?(标准格式:1.2.3)
[root@zg002123 ~]# docker -v
Docker version 20.10.17, build 100c701
检材二涉案服务中 DOCKER 应用有多少个本地镜像?(标准格式:数字)
[root@zg002123 ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
mysql 5.6 dd3b2a5dcb48 2 years ago 303MB
检材二涉案服务中,在运行中的容器节点中,其中一台 MYSQL 容器节点,它端口映射为?(标准格式:80:443)
[root@zg002123 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
6f434e84cfbf mysql:5.6 "docker-entrypoint.s…" 23 months ago Up 14 minutes 0.0.0.0:3306->3306/tcp, :::3306->3306/tcp mysql
检材二涉案服务中,MYSQL 容器中的数据库的版本号为?(标准格式:1.2.3)
[root@zg002123 ~]# docker inspect 6f | grep -i version
"GOSU_VERSION=1.12",
"MYSQL_VERSION=5.6.51-1debian9"
"com.docker.compose.version": "2.4.1"
检材二涉案服务中,MYSQL 容器的 root 账户的密码为?
[root@zg002123 ~]# docker inspect 6f | grep -i password
"--default-authentication-plugin=mysql_native_password"
"MYSQL_ROOT_PASSWORD=root",
"--default-authentication-plugin=mysql_native_password"
检材二涉案服务中,网站后台所使用的数据库 database 的名称为:
检材二涉案服务中,Docker 容器中,MYSQL 数据库映射到本地的物理路径为?(标准格式:/a/b/c)
检材二涉案服务中,网站后台框架版本号为?(标准格式:1.2.3)
检材二涉案服务中,网站后台服务启动依赖几种不同的数据库?(标准格式:阿拉伯数字)
加上上面的 MySQL
检材二涉案服务中,网站后台采用了 jasypt 加密,它的密码为?
检材二涉案服务中,网站后台登陆地址的 url 为:(标准格式:192.168.1.1/demo)
检材二涉案服务中,网站后台管理员所绑定的手机号码是什么?(标准格式:13712345678)
检材二涉案服务中,网站后台管理员最近一次登录时间为?(标准格式:2022-01-01 12:30:40)
检材二涉案服务中,网站后台用户表(t_user)里的密码字段加密方式为? (标准格式:SM2)
因为密码后面 32 位,爆搜 md5 搜到了
检材二涉案服务中,登录网站后台,查看首页 FLAG 值为?(标准格式:1234)
按照 222.2.2.0/24 配置网络,前后端可以正常通信
丢给 GPT 溜一下
{salt} + md5(password + {salt})
因为前面测试过登录 redis 内已有缓存数据,需要清空
[root@zg002123 wwwroot]# redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> flushall
OK
127.0.0.1:6379>