<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次HTB的清除后門之旅

    VSole2021-12-15 15:47:01

    PersistenceIsFutile

    Hackers made it onto one of our production servers ?. We've isolated it from the internet until we can clean the machine up. The IR team reported eight difference backdoors on the server, but didn't say what they were and we can't get in touch with them. We need to get this server back into prod ASAP - we're losing money every second it's down. Please find the eight backdoors (both remote access and privilege escalation) and remove them. Once you're done, run /root/solveme as root to check. You have SSH access and sudo rights to the box with the connections details attached below.
    

    代碼片段:可切換語言,無法單獨設置文字格式

    大概的意思是他這個服務器上面有8個后門,全部修完后可以運行/root/solveme來看完成的程度。

    首先看下進程有什么奇奇怪怪的,發現有好幾次名字一樣的進程。

    正常應用來說是不會開那么多個進程的,先把他停了,跟進去看下是什么內容。

    好家伙,一直在彈shell,rm -rf直接上,保守起見,看還有什么關聯這個的。果不其然還有一個有關聯的。

    進程這邊看到和計劃任務有點關系,crontab -l看下還有啥奇怪的東西在計劃里的。還真有的,注釋注釋。

    cd 到cron里面去看看,說了8個,肯定這里不止一個。

    發現一個access-u定時腳本,在sbin或bin目錄下面創建6個隨機英文字符的后門文件,先把這個定時rm了,然后find 把這些文件給找出來并刪除了

    然后后面有一個pyssh定時腳本,是利用定時注冊ssh來達到后門效果。刪刪刪。

    其他的定時任務暫無發現有奇怪的點,把目光轉向了系統用戶這個角度上,有個gnats用戶十分奇怪,居然是可以登錄的全,還是root組,看來是修改的后門用戶,改。

    插一句,剛才find / -perm -4755 2>/dev/null時候發現有個文件十分奇怪,用sudo執行時root權限,保險起見還是刪除了。

    其實到這里,基本的操作我都弄完,其實也沒有夠8個,下面這個是我苦惱的時候運行ls -al發現的。居然user家目錄下面有root創建的文件,有點可疑,然后看戲內容,bingo。

    最后一個是網上看了tips的,因為環境運行時候并沒有網上別人運行的樣子,這個就算了。

    最后還是把這個弄完了,總結來說就是:還是腳本香,一鍵出結果。但其實腳本也是人寫,別人能寫出來這些,說明人家是對這些內容是熟練掌握,熟練用腳本真不難,熟悉腳本內容并把自己的發現的文件改進并寫出自己的腳本,那就才是說明把握到家了,最后還是不要臉的貼下結果和微信號吧

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PersistenceIsFutile,8個后門。雖然說用腳本跑下就基本全出來了,但我還是想要個矜持
    一次HTB取證
    2021-12-09 16:21:43
    記錄一次HTB取證
    XYZ 允許用戶通過借記卡和 Paypal 為錢包充值。用戶還可以選擇將余額提取到他銀行帳戶或paypal。如果通過請求發送負金額,則該金額將添加到我們電子錢包中并可以在平臺上花費。開發人員應用了相同修復程序。
    一次cms漏洞挖掘體驗
    服務器上面服務不能正常提供服務。騰訊云安全組范圍放得很大。使用了寶塔,寶塔面板密碼也是很簡單密碼。找出占用進程最大服務問題現象ps/top命令已經被替換了。
    獲取到老其他系統登錄口http://xxx.xxx.edu.cn/psy/Login2.aspx如圖,沒有任何驗證碼機制直接Burp Cluster bomb式爆破成功得到其他系統弱口令admin,Aa123456但是老系統其他頁面已經刪除,無法正常登入后臺八嘎呀路,不是良民干活!但推測新老系統用同一個數據庫訪問新系統http://xxx.xxx.edu.cn/psy/Login.aspx使用密碼admin,Aa123456成功登陸后臺翻找上傳點上傳點在http://xxx.xxx.edu.cn/psy/ScaleManage/ScaleEdit.aspx?
    今天朋友突然告訴我,某轉買手機被騙了1200塊錢,心理一驚,果然不出所料,那我來試試吧。。在目錄下還發現了一個殺豬盤工具:框框可以一鍵生成詐騙詳情鏈接:最后根據收集到數據庫鏈接等信息準備進數據庫里看一眼,哥斯拉鏈接有問題:于是搭建frp到騙子服務器訪問:信息:由于www用戶無法寫入mysql目錄.so文件,無法使用mysql提權。sudo一直要使用www密碼,結果也是無法使用sudo。
    0x00 前言bc實戰代碼審計拿下后臺、數據庫續這篇文章作者并沒有成功GetShell,依稀記得以前遇到一個類似站點,故打算再續前緣,最終成功拿下目標Shell權限0x01 獲取源碼首先先常規掃一波目錄:dirsearch -u 'http://x.x.x.x:80/' -e php. 并沒有發現有源碼壓縮包,故放棄這個思路,重新審視文章,獲取關鍵字,去github進行搜索,成功找到部分源碼,然后開始進行審計。Github:0x02 進入后臺通過之前掃描,可以獲取到后臺登陸地址。訪問可以看到登陸頁面。@session_start(); //后臺登陸驗證
    當然是非法站點了如圖:當務之急是先找到管理員表可惜解不開,先丟一旁按照我思路,先是管理員表,然后是菜單表因為在不知道具體url路徑是什么功能,菜單表會吧一些用戶權限url做好放在這個表里菜單表不知道是不是服務器原因,跑個字段要半小時,先放在這里讓他跑,睡醒在看密密麻麻一大片,找到用戶權限才能使用基本上都沒啥用在一處發現一個上傳和編輯是沒有做校驗發現upload上傳這塊沒做用戶校驗直接構造poc嘗試上傳連接shell
    信息收集首先針對?子域名 IP段 端口?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类