靶场地址 https://mp.weixin.qq.com/s/7PZGTD0GXaJLYZ62k9GB4w
答案

前景需要:看监控的时候发现webshell告警. 领导让你上机检查你可以救救安服仔吗!!

需求

  1. 提交攻击者IP
  2. 提交攻击者修改的管理员密码(明文)
  3. 提交第一次Webshell的连接URL( xxx.xxx.xxx.xx/abcdefg?abcdefg 只需要提交abcdefg?abcdefg)
  4. 提交Webshell连接密码
  5. 提交数据包的flag1
  6. 提交攻击者使用的后续上传的木马文件名称
  7. 提交攻击者隐藏的flag2
  8. 提交攻击者隐藏的flag3

root/Inch@957821.

虚拟机中安装了宝塔 使用bt修改默认密码

bt
5
输入新密码

bt
14
查看登陆地址

进入宝塔管理面板后直接查看网站日志 192.168.20.1

疑似后门 version2.php

管理员密码

数据库user表中找到管理员用户 由于需要明文这里需要去代码看加密流程倒推
发现就是简单的MD5加密 去 https://www.somd5.com/ 解密

连接密码

数据库搜eval 找到连接密码

寻找发现是 index.php?user-app-register 功能点

Flag

在root目录下发现流量包
flag1{Network@_2020_Hack}

找到version2.php后门流量数据包

wireshark显示编码改为ASCII

这里给出一段解密流量包

发送包解密代码可自行查看,返回包解密

/www/wwwroot/127.0.0.1/.api/alinotify.php 发现flag
flag2=flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

env发现flag
flag3=flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

总结

  1. 提交攻击者IP
    192.168.20.1

  2. 提交攻击者修改的管理员密码(明文)
    Network@2020

  3. 提交第一次Webshell的连接URL
    index.php?user-app-register

  4. 提交Webshell连接密码
    Network2020

  5. 提交数据包的flag1
    flag1{Network@_2020_Hack}

  6. 提交攻击者使用的后续上传的木马文件名称
    version2.php

  7. 提交攻击者隐藏的flag2
    flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

  8. 提交攻击者隐藏的flag3
    flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}