<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次HTB的取證之旅

    VSole2021-12-09 16:21:43

    記錄一次HTB的取證旅途

    本來想著學習wireshark技巧,在htb逛的時候發現一個叫做obscure靶場,感覺有意思就開干。

    靶場的描述如下:

    CHALLENGE DESCRIPTIONAn attacker has found a vulnerability in our web server that allows arbitrary PHP file upload in our Apache server. Suchlike, the hacker has uploaded a what seems to be like an obfuscated shell (support.php). We monitor our network 24/7 and generate logs from tcpdump (we provided the log file for the period of two minutes before we terminated the HTTP service for investigation), however, we need your help in analyzing and identifying commands the attacker wrote to understand what was compromised.
    

    大概意思是有個webshell,然后是執行過什么什么命令,把里面的flag提取出來。

    下載下來一共有三個文檔,to-do.txt內容是上述目標,supoort.php是webshell文件,pcap就是攻擊事件的包

    打開pcap包,知道攻擊事件是主機收到webshell攻擊,我們可以通過在wires hark中[統計]—>[http]—>[請求]可以直觀看到數據:

    那么我們可以定位該請求,過濾詞條為http.request.method eq POST

    (PS:一般的webshell通過POST來進行通信,可以作為一個過濾條件

    選中第一個進行追蹤http流

    發現傳輸的內容做了加密處理,這時用到support.php文件,打開看下:

    對函數進行個原的還

    然后我們可以根據他這個加密數據的方法寫一個解密的腳本,代碼如下:

    (ps:還沒有實現自動化,湊合著用了

    那這樣就可以對加密的數據進行解密了

    截圖可以知道入侵者執行了whoami、pwd、ls -al,還有一個暫時不知道啥東西的命令。我們要獲取的flag應該是在這個命令里。我們在ls -al中發現一個文件pwdb.kdbx文件。猜測一波暫時不知道的命令是cat pwdb.kdbx

    將該內容另存為pwdb.kdbx,并用KeePass打開,提示需要密碼:

    這里使用keepass2john和haskcat破解密碼:

    首先需要pwdb.kdbx的哈希提取出來(圖片和文件名字不對不重要)

    然后利用生成的hash進一步的操作

    跑完后的結果:

    打完收工,總體而言,普通難度吧。

    最后厚顏無恥貼下自己的微信吧

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一次HTB取證
    2021-12-09 16:21:43
    記錄一次HTB取證
    PersistenceIsFutile,8個后門。雖然說用腳本跑下就基本全出來了,但我還是想要個矜持
    XYZ 允許用戶通過借記卡和 Paypal 為錢包充值。用戶還可以選擇將余額提取到他銀行帳戶或paypal。如果通過請求發送負金額,則該金額將添加到我們電子錢包中并可以在平臺上花費。開發人員應用了相同修復程序。
    一次cms漏洞挖掘體驗
    服務器上面服務不能正常提供服務。騰訊云安全組范圍放得很大。使用了寶塔,寶塔面板密碼也是很簡單密碼。找出占用進程最大服務問題現象ps/top命令已經被替換了。
    獲取到老其他系統登錄口http://xxx.xxx.edu.cn/psy/Login2.aspx如圖,沒有任何驗證碼機制直接Burp Cluster bomb式爆破成功得到其他系統弱口令admin,Aa123456但是老系統其他頁面已經刪除,無法正常登入后臺八嘎呀路,不是良民干活!但推測新老系統用同一個數據庫訪問新系統http://xxx.xxx.edu.cn/psy/Login.aspx使用密碼admin,Aa123456成功登陸后臺翻找上傳點上傳點在http://xxx.xxx.edu.cn/psy/ScaleManage/ScaleEdit.aspx?
    今天朋友突然告訴我,某轉買手機被騙了1200塊錢,心理一驚,果然不出所料,那我來試試吧。。在目錄下還發現了一個殺豬盤工具:框框可以一鍵生成詐騙詳情鏈接:最后根據收集到數據庫鏈接等信息準備進數據庫里看一眼,哥斯拉鏈接有問題:于是搭建frp到騙子服務器訪問:信息:由于www用戶無法寫入mysql目錄.so文件,無法使用mysql提權。sudo一直要使用www密碼,結果也是無法使用sudo。
    0x00 前言bc實戰代碼審計拿下后臺、數據庫續這篇文章作者并沒有成功GetShell,依稀記得以前遇到一個類似站點,故打算再續前緣,最終成功拿下目標Shell權限0x01 獲取源碼首先先常規掃一波目錄:dirsearch -u 'http://x.x.x.x:80/' -e php. 并沒有發現有源碼壓縮包,故放棄這個思路,重新審視文章,獲取關鍵字,去github進行搜索,成功找到部分源碼,然后開始進行審計。Github:0x02 進入后臺通過之前掃描,可以獲取到后臺登陸地址。訪問可以看到登陸頁面。@session_start(); //后臺登陸驗證
    當然是非法站點了如圖:當務之急是先找到管理員表可惜解不開,先丟一旁按照我思路,先是管理員表,然后是菜單表因為在不知道具體url路徑是什么功能,菜單表會吧一些用戶權限url做好放在這個表里菜單表不知道是不是服務器原因,跑個字段要半小時,先放在這里讓他跑,睡醒在看密密麻麻一大片,找到用戶權限才能使用基本上都沒啥用在一處發現一個上傳和編輯是沒有做校驗發現upload上傳這塊沒做用戶校驗直接構造poc嘗試上傳連接shell
    信息收集首先針對?子域名 IP段 端口?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类