Tommonkey

All greatness comes from a brave beginning

0%

应急响应测试篇

茫茫的互联网上发现一个自搭建的靶场,别说类型还挺丰富~,手痒加很久没做题了,想来做几个题目来看看
1-1
随机选了几个题目做了一下,难度简单而一般,没有那种给人惊喜和峰回路转的感觉,总结:这个靶场质量不行

题1:应急响应-linux入侵分析

1-2
ok,看题目是有5个flag,直接连接服务器开始干吧。找到web服务器的目录,查找可疑文件,发现一句话木马文件,密码为:1
1-3
继续查找可疑文件,在index.php中很明显发现恶意代码,对代码稍微分析一下内容是:通过判断提交的密码是否正确,如果正确就将提交的cmd命令参数赋值给code,再通过file_put_content()方法将code命令写入.shell.php隐藏文件中。所以这里不死码的密码是pass,生成不死码的文件是index.php。
1-4
攻击者ip和监听端口通过netstat命令查看信息得出
1-5

题2:应急响应-redis应急

1-6
直接连接服务器,查找攻击者上传的恶意文件,发现名为exp.so为恶意文件
1-7
确定恶意文件后,直接查询redis.log日志,查找该上下文行为,发现攻击者上传的ip地址
1-8
同时再exp.so同目录下发现redis_shell.txt文件,里面是反弹shell命令,盲猜应该是攻击者上传恶意文件,执行恶意文件后再当前目录下生成了该txt文件,通过该反弹shell,确定反连IP,同时更具IP反查询域名情况,追踪到个人信息
1-9
1-10
1-11

题3:流量特征分析-钓鱼邮件

1-12
下载流量包,打开wireshark开始分析,首先过滤一下http流量,一共就几个http请求,发现可疑的get一个
1-13
通过回包是确实是个压缩包回来,那应该就是这个点了,压缩包名称是TD.ZIP
1-14
从whireshark导出这个压缩包
1-15
解压后,分析代码,先对代码格式处理下,删除注释等垃圾信息后,分析代码,发现拼接字符,进行还原即为地址
1-16
1-17
拼接后地址为:https://shakyastatuestrade.com/IhA6F/616231603
域名为:shakyastatuestrade.com

实战-access日志分析

1-18
下载access日志附件,分析查找可疑的请求攻击
1-19
发现是通过post上传zz.php,get请求访问,木马文件名称为zz.php
继续分析请求,大概率是采用fastadmin框架,该框架历史存在文件上传漏洞。
该漏洞利用条件是需要开启分片上传功能,fastadmin 会根据传入的 chunkid ,结合硬编码后缀来命名和保存文件,这时候文件上传路径是可预测的,从而导致任意文件上传。
1-20
1-21

OVER~

奖励作者买杯可乐?