【玄机-应急平台】第九章-blueteam 的小心思3

admin 2024年7月16日18:27:42评论46 views字数 852阅读2分50秒阅读模式
【玄机-应急平台】第九章-blueteam 的小心思3

点击上方蓝字·关注我们

【玄机-应急平台】第九章-blueteam 的小心思3
前言:

一个不错的应急平台可以练习,感谢玄机应急平台

仅供参考文章同步CSDN!

玄机应急平台:https://xj.edisec.net/ 

01

1. 审计日志,攻击者下载恶意木马文件的 ip是多少 flag{ip}

直接过滤http协议

【玄机-应急平台】第九章-blueteam 的小心思3

FLAG:192.168.150.253

02

2.审计流量包,木马文件连接密码是什么? flag{xxx}

使用post传的cmd参数,用蚁剑进行连接

【玄机-应急平台】第九章-blueteam 的小心思3

FLAG:cmd

03

3.审计流量包,攻击者反弹的IP和端口是什么? flag{ip:port}

选中数据包->在post传参中选倒数第二条->复制->值

【玄机-应急平台】第九章-blueteam 的小心思3

要多添加几个字符,保证base64能够正常解码

【玄机-应急平台】第九章-blueteam 的小心思3

【玄机-应急平台】第九章-blueteam 的小心思3

FLAG:192.168.150.199:4444

04

4.提交黑客上传恶意文件的 md5 md5sum xxx.so


利用
redis的主从复制上传了modules.so文件

【玄机-应急平台】第九章-blueteam 的小心思3

【玄机-应急平台】第九章-blueteam 的小心思3使用redis进行反弹shell【玄机-应急平台】第九章-blueteam 的小心思3

【玄机-应急平台】第九章-blueteam 的小心思3

FLAG:module.so

05

5.攻击者在服务器内权限维持请求外部地址和恶意文件的地址flag{http://xxxx/xxxx}

看到题目就要想到计划任务,数据包中也可以看到

【玄机-应急平台】第九章-blueteam 的小心思3

【玄机-应急平台】第九章-blueteam 的小心思3

FLAG:http://192.168.150.199:88/shell.php

总结:

通过这个evil.php下载了另外一个木马shell.php,木马的密码为cmd使用.shell.phpredis配置文件和反弹shell,反弹成功.

redis服务利用主从复制,整了module.so文件,然后利用这个文件进行命令执行,又反弹shell4使用新的shell,进行了权限维持.

【玄机-应急平台】第九章-blueteam 的小心思3

关注我们

【玄机-应急平台】第九章-blueteam 的小心思3
欢迎关注鱼影安全社区,专注CTF,职业技能大赛中高职技能培训,金砖企业赛,世界技能大赛省选拔赛,企业赛,行业赛,电子取证和CTF系列培训。
鱼影安全团队招人啦,有感兴趣的师傅可以私信我
需要数据包流量分析 专项培训的 比如比赛等 可以联系小编  价格优惠!

【玄机-应急平台】第九章-blueteam 的小心思3

点分享

【玄机-应急平台】第九章-blueteam 的小心思3

点收藏

【玄机-应急平台】第九章-blueteam 的小心思3

点在看

【玄机-应急平台】第九章-blueteam 的小心思3

点点赞

原文始发于微信公众号(鱼影安全):【玄机-应急平台】第九章-blueteam 的小心思3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月16日18:27:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【玄机-应急平台】第九章-blueteam 的小心思3https://cn-sec.com/archives/2960655.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息