【应急响应】- 日志流量如何下手?

admin 2025年5月15日17:55:56评论1 views字数 1105阅读3分41秒阅读模式

关注公众号夜风Sec,持续分享各种工具和学习记录,共同进步:)

在公众号回复solar获取相关附件

题目信息

文件

题目来源:第一届solar应急响应比赛

题目文件:tomcat-wireshark.zip/web

背景 & 题目

新手运维小王的Geoserver遭到了攻击:

  1. 黑客疑似删除了webshell后门,小王找到了可能是攻击痕迹的文件但不一定是正确的,请帮他排查一下。

  2. 小王拿到了当时被入侵时的流量,其中一个IP有访问webshell的流量,已提取部分放在了两个pcapng中了。请帮他解密该流量

  3. 小王拿到了当时被入侵时的流量,黑客疑似通过webshell上传了文件,请看看里面是什么。

flag格式为flag{xxxxxx}

解题过程

flag1

黑客疑似删除了webshell后门,小王找到了可能是攻击痕迹的文件但不一定是正确的,请帮他排查一下。

将整个web文件夹拖进D盾进行扫描

【应急响应】- 日志流量如何下手?
log00

直接就扫到了后门( b.jsp.java ),打开该后门文件,看到明显的Base64编码,该后门是通过AES加密payload的

base64解码

echo'ZiFsXmEqZ3tBN2I0X1g5ektfMnY4Tl93TDVxNH0=' | base64 -d      f!l^a*g{A7b4_X9zK_2v8N_wL5q4} 

flag2

小王拿到了当时被入侵时的流量,其中一个IP有访问webshell的流量,已提取部分放在了两个pcapng中了。请帮他解密该流量

根据上面的webshell可以得到key为a2550eeab0724a69,且这是aes加密

用Wireshark打开流量文件进行分析,过滤出来http协议,看到都是访问的b.jsp

【应急响应】- 日志流量如何下手?
log02

右键追踪http流,显示为原始数据(AES加密数据)

【应急响应】- 日志流量如何下手?
log01

依次寻找流,尝试解密

【应急响应】- 日志流量如何下手?
log03

根据左边解密的内容,攻击者通过webshell执行的命令

【应急响应】- 日志流量如何下手?
log04

flag3

小王拿到了当时被入侵时的流量,黑客疑似通过webshell上传了文件,请看看里面是什么。

还是像上面一样解密数据,有一个很长的,发现是上传了一个pdf文件

【应急响应】- 日志流量如何下手?
log05

很明显就是这个文件了,根据写出的bin文件,用010打开,删除不必要的部分,保存为pdf

PDF 文件头格式如下:

%PDF-1.x

%PDF-是固定的标识符。

1.x 是 PDF 的版本号,比如:

  • %PDF-1.0
  • %PDF-1.4
  • %PDF-1.7
  • %PDF-2.0(较新的版本)

PDF 文件尾通常包括以下几个关键部分:

startxref123456%%EOF

根据PDF文件头尾的标志进行删除

【应急响应】- 日志流量如何下手?
log06
【应急响应】- 日志流量如何下手?
log07

原文始发于微信公众号(夜风Sec):【应急响应】- 日志流量如何下手?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日17:55:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【应急响应】- 日志流量如何下手?https://cn-sec.com/archives/4048846.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息