Bugku-渗透&加固模式-应急加固1-通关wp

admin 2022年11月11日18:51:04SecIN安全技术社区Bugku-渗透&加固模式-应急加固1-通关wp已关闭评论20 views1669字阅读5分33秒阅读模式

前段时间,Bugku 新上线了一个 PAR 模式,分别包含”渗透测试“与”安全加固“两种类型的靶场,到目前平台已经有两个渗透靶场和一个加固靶场。每个靶场开启一次需要耗费20个平台金币,一次只有两个小时的机会,且在启动或中途若有操作不当的话,环境就会容易崩溃导致无法完成进一步的渗透或者修复。在和几位大佬对渗透1环境久攻不下之时想着开下另一个渗透2环境换换脑子,结果不小心点进安全加固环境,误打误撞通了关。把这次通关答案分享出来(不敢说是有什么思路),希望对各位能有所帮助,欢迎师傅们提供更为完备的加固思路及修复方案。

启动环境后,平台会提供相应受害主机的ssh登录凭证,用终端管理工具登录然后就可以进行修复步骤了。好在每个位置都有提示,倒是方便了不少。

Bugku-渗透&加固模式-应急加固1-通关wp

js劫持

Bugku-渗透&加固模式-应急加固1-通关wp

原本访问目标地址进入到的应该是”XX学院二手交易市场“,却被劫持跳转至某大佬博客。

Bugku-渗透&加固模式-应急加固1-通关wp

这里在burp记录或浏览器网络中也能够发现相关跳转,同时这里还有一个可疑的php文件访问请求。

Bugku-渗透&加固模式-应急加固1-通关wp

将这名大佬的博客链接复制到flag位置提交,也就完成了第一题。

Bugku-渗透&加固模式-应急加固1-通关wp

黑客首次webshell密码

Bugku-渗透&加固模式-应急加固1-通关wp

进入站点上传文件 /var/www/html/public/Uploads 目录查看上传文件,在上传的webshell中发现密码(这一文件恰好就是上一题中发现的可疑请求文件)

获取文件内容后将webshell连接密码复制到flag处,第二题便完成。

Bugku-渗透&加固模式-应急加固1-通关wp

黑客首次入侵方式

Bugku-渗透&加固模式-应急加固1-通关wp

首先通过 lsof -i:80 命令,查看下web服务的80端口是由那个进程占用的

Bugku-渗透&加固模式-应急加固1-通关wp

然后通过查看位于 /var/log/nginx/ 下的nginx web访问日志得知首次攻击方式为XSS(注意这里题目里面声明”非有效攻击“,且该题flag出输入内容需为小写)

Bugku-渗透&加固模式-应急加固1-通关wp

黑客服务器的信息

Bugku-渗透&加固模式-应急加固1-通关wp

通过 ps aux 命令查看进程信息发现可疑执行脚本进程

Bugku-渗透&加固模式-应急加固1-通关wp

通过查看相关脚本 1.sh 得知攻击者反弹shell的地址信息,按照 ”IP:端口“ 的格式填入flag处即可完成该题目

Bugku-渗透&加固模式-应急加固1-通关wp

黑客的Webshell2

Bugku-渗透&加固模式-应急加固1-通关wp

这里个人的思路仍然是从web访问日志入手,这里利用了 腾讯安全应急响应中心实验室提供的web日志取证分析工具,筛出了部分可疑webshell文件

Bugku-渗透&加固模式-应急加固1-通关wp

位于 /var/www/html/public/static/img 目录下的 1.php

Bugku-渗透&加固模式-应急加固1-通关wp

查看该文件内容即可获得flag

Bugku-渗透&加固模式-应急加固1-通关wp

mysql

Bugku-渗透&加固模式-应急加固1-通关wp

登录mysql,mysql登录密码为 ”123456“ 。回收用户的file权限并关闭全局日志功能,点击题目中的check按钮即可完成该题目。

Bugku-渗透&加固模式-应急加固1-通关wp

黑客的账号

Bugku-渗透&加固模式-应急加固1-通关wp

通过查看 /etc/passwd 文件得知攻击者添加的账号

Bugku-渗透&加固模式-应急加固1-通关wp

使用 userdel 命令删除相关用户后,点击题目中的check按钮即可完成该题目

Bugku-渗透&加固模式-应急加固1-通关wp

黑客篡改过的命令1

Bugku-渗透&加固模式-应急加固1-通关wp

/bin 目录下常用的命令入手,分别发现 ”ls、ps“ 命令存在问题

Bugku-渗透&加固模式-应急加固1-通关wp

Bugku-渗透&加固模式-应急加固1-通关wp

Bugku-渗透&加固模式-应急加固1-通关wp

Bugku-渗透&加固模式-应急加固1-通关wp

执行如下命令将原始命令文件覆盖被恶意篡改后的文件并删除 ”/var/www/html/public/static/img“ 目录下的webshell即可,这里的免杀其实也就是因为使用篡改后的 ls 命令导致会重新写入一个webshell。执行完毕后,点击题目中的check按钮即可完成该题目。

mv ps ps.bak
mv ps_ ps
mv ls ls.bak
mv ls2 ls
rm /var/www/html/public/statichttps://sec-in.com/img/1.php

黑客篡改的命令2

Bugku-渗透&加固模式-应急加固1-通关wp

通过上一题即可解出。

Bugku-渗透&加固模式-应急加固1-通关wp

mv ls ls.bak
mv ls2 ls

修复JS劫持

Bugku-渗透&加固模式-应急加固1-通关wp

/var/www/html 目录下利用如下命令查找含有js代码的文件

find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c

Bugku-渗透&加固模式-应急加固1-通关wp

发现在 /var/www/html/application/home/view/public/js.html 文件中含有恶意js代码

Bugku-渗透&加固模式-应急加固1-通关wp

只是不知道js里面的这个flag有什么用

Bugku-渗透&加固模式-应急加固1-通关wp

删除该文件内的恶意代码或将 head.html、foot.html 的内容覆盖到 js.html 中(不可删除 js.html )即可修复js劫持,点击改题目中的check按钮即可通关

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月11日18:51:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Bugku-渗透&加固模式-应急加固1-通关wp http://cn-sec.com/archives/1353465.html