一个不错的应急平台可以练习,感谢玄机应急平台
仅供参考文章同步CSDN!
玄机应急平台:https://xj./
01
1. 审计日志,攻击者下载恶意木马文件的 ip是多少 flag{ip}
直接过滤http协议
FLAG:192.168.150.253
02
2.审计流量包,木马文件连接密码是什么? flag{xxx}
使用post传的cmd参数,用蚁剑进行连接
FLAG:cmd
03
3.审计流量包,攻击者反弹的IP和端口是什么? flag{ip:port}

选中数据包->在post传参中选倒数第二条->复制->值
要多添加几个字符,保证base64能够正常解码
FLAG:192.168.150.199:4444
04
4.提交黑客上传恶意文件的 md5 md5sum xxx.so
利用redis的主从复制上传了modules.so文件
使用redis进行反弹shell
FLAG:module.so
05
5.攻击者在服务器内权限维持请求外部地址和恶意文件的地址flag{http://xxxx/xxxx}
看到题目就要想到计划任务,数据包中也可以看到
FLAG:http://192.168.150.199:88/shell.php
总结:
通过这个evil.php下载了另外一个木马shell.php,木马的密码为cmd使用.shell.php看redis配置文件和反弹shell,反弹成功.
redis服务利用主从复制,整了module.so文件,然后利用这个文件进行命令执行,又反弹shell4使用新的shell,进行了权限维持.
关注我们