玄机-第五章 linux实战-黑链

由 Polze Li 发布

第五章 linux实战-黑链

题目描述

服务器场景操作系统 Linux
服务器账号密码 root xjty110pora 端口 2222

任务环境说明
  注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
  应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查
开放题目
  漏洞修复
参考
步骤一
找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}

步骤二
webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}

步骤三
黑客注入黑链文件的 md5 md5sum file flag{md5}

步骤四
攻击入口是哪里?url请求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}

 

&1

额,日常一手history 发现攻击者把bash_history删了((((,好吧,既然是黑链,我们就去/var/www/html看看有没有webshell吧

find ./ -type f -name "*.php" | xargs grep "eval("好好好,一下就出来

玄机-第五章 linux实战-黑链

我们确认是404.php,然后提交

&2

欸,您说巧不巧,看看header.php发现了介个

玄机-第五章 linux实战-黑链

瓦,好巧,黑链出来了,emmmm,我们再去找些证据吧..... 去看看access.log有没有什么发现,发现没有什么东西(((( 那算了吧

&3

在/var/www/html目录下面有pcapng,我们用工具分析流量包,发现可疑文件poc.js,是一个写入404.php wenshell的js,我们在服务器上找到poc1.js,发现内容改成了一句话木马,则提交这个file的md5

玄机-第五章 linux实战-黑链

玄机-第五章 linux实战-黑链

玄机-第五章 linux实战-黑链

&4

这里我没与题目一样,没有做出来,我这里对此content分析,我认为是从index.php/action/themes-edit 写入的黑链,但是最终flag不是这样((((

玄机-第五章 linux实战-黑链

玄机-第五章 linux实战-黑链

这里看了大佬wp,得知flag是flag{/index.php/archives/1/}

这里是对pcapng抓包,筛选出含poc1.js的流,发现是/index.php/archives/1/然后分析其cookie

玄机-第五章 linux实战-黑链

发现其cookie含有xss,指向poc1.js,则断定此是攻击入口

 


0条评论

发表评论


验证码