玄机-运维杰克

环境分析:

系统:Linux

用户名密码:root,root123

运维杰克

步骤一

题目:攻击者使用的的漏洞扫描工具有哪些(两个) flag{xxxan-xxxy}

查看apache日志看下那些ip访问最多,发现192.168.150.1和192.168.150.2这两个ip最多,在wireshark里面查找一下这两个ip的流量

image-20240716205703996

查看流量特征发现符合nmap扫描特征

image-20240716211357161在/apply_sec.cgi中发现了goby的流量特征

image-20240716211826103

漏洞特征为fscan

image-20240716212140780

答案:flag{fscan-goby}

步骤二

题目:攻击者上传webshell的绝对路径及User-agent flag格式{/xxx/xxx/xxxx/xxx/xxxxx/xxxxxx/xxxxxx/xxxx/xxxx-xxxxagent} 中间值 md5 后作为 flag 提交 flag{md5} - 是链接符

在D盾上面扫描一下web目录,在里面发现了反弹shell的ip和端口

image-20240716213537846

image-20240716213551670

在流量中找一下如何上传的这个文件

image-20240716215327559

webshell的绝对路径是/var/www/html/lot/admin/assets/uploads/maps/1701324180_Shell123.php

User-agent是my_is_user_agent

答案:flag{14bea1643a4b97600ba13a6dd5dbbd04}

步骤三

题目:攻击者反弹shell的IP及端口是什么

由步骤二得反弹shell的ip和端口为

答案:flag{192.168.150.110:5678}

步骤四

题目:攻击者利用提权攻击添加的用户,用户名是什么

image-20240716220349853

答案:flag{zhangsan}

步骤五

题目:攻击者留下了后门脚本,找到绝对路径(有SUID权限)

image-20240716221201473

答案:flag{/var/www/html/lot/admin/assets/vendor/.shell/.decodeshell.php}

步骤六

题目:攻击者留下了持续化监控和后门脚本,找到绝对路径

查看计划任务

image-20240716221554076

image-20240716221654358

答案:flag{/opt/.script/.script.sh}


玄机-运维杰克
https://www.mrdang.icu/2024/07/16/玄机-运维杰克/
作者
Mr.Dang
发布于
2024年7月16日
许可协议