玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

admin 2024年6月8日23:53:01评论122 views字数 3575阅读11分55秒阅读模式
为什么选这个题目呢?

因为其他的我也不会...

emmm,因为我自己的个人博客就是使用 wordpress 搭建的,相对而言对 wordpress 稍微熟悉点,感觉选这个会熟悉一点,难度可能会小点。(这个理由好像不错玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 题目描述

01

题目简介

题目简介就短短两句话:

1. rdp 端口是 3389

2. 用户名密码是 administrator/xj@123456

题目的步骤:

有 6 个 flag

1. 请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

2. 请提交攻击者的浏览器版本 flag{Firgfox/2200}

3. 请提交攻击者目录扫描所使用的工具名称

4. 找到攻击者写入的恶意后门文件,提交文件名(完整路径)

5. 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

6. 请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

02

想一下、咋整?

题目分类是“应急响应”,题目要求是需要找到攻击时间、攻击工具、攻击者信息、恶意文件等,并且,题目提供了 3389 端口和密码。

很明显,此题要做的事情就是,登入目标靶机,找到日志,分析日志,从中拿到信息。

PS:玄机的在线靶机不是前 5 分钟免费,5 分钟后开始扣金币吗?

上次有个小伙伴教我的,免费启动靶机,把日志文件复制下来,然后关闭靶机,flag 找到之后在打开靶机去提交,如果中途需要什么信息,可以在开五分钟的。

我觉得这个想法不错,哈哈哈~~~

03

开机、干活儿

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 启动靶场

靶场启动之后,中间位置出现了两个 IP 地址,直接 mstsc 连接即可

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 远程连接靶机

瞅一眼桌面,貌似可能会有用的:一个 phpstudy、一个 tool.cmd 

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 靶机桌面

来都来了,看一眼这个 tool.cmd 是嘛玩意?

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ tool.cmd 文件

貌似没什么卵用,PASS,直接看看 phpstudy 吧

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 靶机上的 phpstudy

apache 正在运行、mysql 正在运行。妥了,就看 apache 日志了,抓紧时间,复制到本机,赶在五分钟之前,桀桀桀~

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ copy 到本地的 apache 日志

打开 access.log 一看,有点懵逼,空的? error.log 呢?

有点内容,但不多,貌似,并没有什么有价值的信息。什么情况?

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ apache 日志

Fuck...  被坑了,apache 日志包除了少量的 error.log 之外,其他都是 0kb

赶紧,nginx 日志....

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ nginx 日志

410 kb,这回看上去应该靠谱点了。快.... 时间... 

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 啊,超过五分钟了,我的金币

已经过了 5 分 34 秒....  我的金币.... 

我 **** **** ***** (此处省略一万字)

首次薅羊毛失败....

算了,一向情绪稳定的我,这点小事,不碍事,继续...

打开日志,随便翻翻,浏览器版本、扫描工具,貌似很明显。

emmm

先找攻击成功的时间吧,毕竟 flag 要按照顺序提交的。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 一些疑似浏览器版本和扫描工具的信息

攻击成功,优先找 response code 为 200 的吧。

往下翻滚的过程中,可以看到,攻击者在进行大量的 fuzz 目录。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 攻击成功的日志

终于,在接近日志文件末尾的地方,发现了几行日志:

192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "POST /index.php/action/login?_=139102b0477b064f9cf570483837d74c HTTP/1.1" 302 5 "http://192.168.141.188/manage/login.php?referer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0"192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "GET /manage/ HTTP/1.1" 302 5 "http://192.168.141.188/manage/login.php?referer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0"192.168.141.55 - - [29/Apr/2023:22:45:23 +0800] "GET /manage/welcome.php HTTP/1.1" 200 10013 "http://192.168.141.188/manage/login.php?referer=http%3A%2F%2F192.168.141.188%2Fmanage%2F" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/110.0"
在尝试了几次 login 方法之后。终于,在 29/Apr/2023:22:45:23 时,成功访问到了 welcome.php 页面。

这也就以为这对方登录成功。

所以,根据这条日志,可以确定:

flag1:攻击成功时间

    flag{2023:04:29 22:45:23}

flag2:攻击者浏览器版本

    flag{Firefox/110.0}

结合开始的日志信息:

flag3:目录扫描工具名(不需要版本号)

    flag{Fuzz Faster U Fool}

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 登录成功之后的日志

可以看到,这小子登录成功之后,先是尝试了一波 wordpress 自定义主题修改模块

用过 wordpress 的应该比较清楚,wordpress 的自定义主题修改模块存在非常多的漏洞。如:命令执行、代码注入、文件上传等

在自定义主题模块,尝试 theme-editor 主题编辑器,修改了一个 post.php 的文件,然后在后面,又调用 x.php 文件执行了 cmd 命令。

所以: post.php 和 x.php 这两个文件,应该是接下来的重点。

而 x.php 的参数为 cmd,也就是说,flag4 中需要的后门文件,应该就是它,上服务器,找到完整路径即可。

它是在 url 中用 get 请求访问的,所以直接在 web 的目录下找就行了。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ .x.php 的路径

特喵的 ~  flag4 我提交了 3 次都提示错误,搞得我都要怀疑人生了。

才发现,人家是 .x.php 呀,前面还有个 "点" 呢?怪我眼瞎咯...

flag4:恶意后门文件完整名称

    flag{C:phpstudy_proWWW.x.php}

至于 flag5,隐藏在 web 正常应用中的 恶意代码,嚯,这小子刚才在那儿调用 theme-editor 主题编辑器修改 post.php, 想都不用想,肯定在干坏事。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ post.php 中的恶意代码

flag5:隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

    C:phpstudy_proWWWusrthemesdefaultpost.php

最后一只 flag,可疑进程自启动的脚本名称。

总算是上了一丢丢小难度,没办法直接在日志里面找了。

靶场时间还快到了,最后一个 flag 了,害,续费 5 金币吧。

靠,多点了一下,续了两次.... rlgl .. 今儿个不适合做题,羊毛没薅到,反而搭出去五毛...

算了,继续,emmm,先看一眼自启动文件夹

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ Windows 的 Startup 目录

空的,看来不在这儿。

只有一个 C 盘,自启文件能放哪儿去,也没几个目录,点开 Windows,按修改时间排序。

这不,惊喜就来了嘛。

一个诡异的 360.exe,一个熟悉的 x.bat

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 疑似自启脚本

打开这个 x.bat 看一下内容,基本没跑了,大概率这个 x.bat 就是自启脚本了。

但目前还没有证据而已。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ x.bat 的内容

反正是做题嘛,试着提交一下,又不扣分。

flag6:自启脚本的名字(这个又不要完整路径了...)

flag:{C:Windowsx.bat}

    flag:{x.bat}

果然,蒙对了...

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 搞定,完成挑战

看着这个倒计时就来气... 还有 40 多分钟... 

算了,花了钱的.. 接着找找 x.bat 自启动的原理吧。

计划任务、自启任务啥的看了一眼,没什么发现,最终放大招,直接在注册表,发现了这个。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 注册表中的自启任务

根据注册表的路径,可以看出,这是组策略里面的自启任务,于是,上组策略里面确认一下。

玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

▲ 组策略自启任务

这回有证据了,完活儿,撒花~

    感谢阅读,如果你感觉本文对你有帮助,还请帮忙点点“在看”和“分享”,让更多的人看到。

如果您有什么建议或指正,请私信我。

 

原文始发于微信公众号(网安小趴菜):玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日23:53:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   玄机靶场挑战【第四章 Windows 实战-wordpress】,我可怜的金币,真浪费呀....https://cn-sec.com/archives/2814658.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息