找回密码
 立即注册
首页 业界区 安全 应急靶场-Linux2

应急靶场-Linux2

杜优瑗 昨天 19:48
1、攻击者IP
查看日志 /var/log/secure
过滤日志
cat secure | grep "Failed" |awk '{print$11}'|sort | uniq -c
发现攻击ip
1.png

192.168.20.1
2、攻击者修改的管理员密码
2.png

这里看到靶机开了80和3306端口,所以知道运行了mysql,查找mysql配置文件
3.png

4.png

这里看到了数据库的用户名密码,登录数据库查看更改后的管理员密码
5.png

查表名
6.png

查列名
7.png

查数据
8.png

解密
9.png

111111
3、第一次webshell的连接URL
查看数据包
10.png

index.php?user-app-register
4、webshell连接密码
找到攻击者提交的数据包,追踪流
11.png

解密数据包
12.png

密码为
Network2020
5、数据包的flag1
找到请求flag1.php的包
13.png

flag1{Network@_2020_Hack}
6、攻击者使用的后续上传的木马文件名称
14.png

version2.php
7、攻击者隐藏的flag2
15.png

直接搜索,利用解题方法。
正确操作查看history修改文件,找到可疑文件然后查找flag
flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
8、攻击者隐藏的flag3
16.png

通过history看到隐藏flag3
flag3{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册