【应急响应】某变异Webshell流量分析(玄机靶场)

玄机靶场题目

玄机 - EDISEC

给了附件,其它靠渗透进入

1、黑客上传的木马文件名是什么?

先启动环境,用fscan扫一下,发现是一个Tomcat的上传漏洞导致的RCE

打开流量包,拉到最下面,看到了PUT请求

追踪流,分析数据包,就是它了

2、黑客上传的木马连接密码是什么?

无需解密,直接经验判断

3、分析黑客上传的木马,找到木马通信key?

通常webshell连接时,有一个密码,还有一个密钥key

密钥就需要解码解密来看了。webshell代码逻辑,先进行base64解码,再进行unc解压缩

使用cyberchef加解密神器,发现是Java class类型,其实根据经验已经能猜到flag了

反编译该class文件,得到flag。分享一篇反编译后该代码分析文章:

记一次对某变异webshell的分析

4、黑客连接webshell后执行的第一条命令是什么?

找到第一个请求,根据代码逻辑,先base64解码,再使用刚才key解密即可。因为刚才的参考文章分析代码AES加密时只看到了key,因此推断为ECB加密模式。

5、这个webshell是根据什么进行回显的?(提交ip或域名)

dnslog回显,直接提交刚才命令里的域名

6、黑客留下后门的反连的IP和PORT是什么? 

逐个看一下webshell执行的命令,看到最后一个找到flag

7、黑客通过后门反连执行的第一条命令是什么? 

看刚才解码后的命令,可知攻击者是通过openssl连接的,搜一下流量,确实都是TLS加密,因此需要解密。

那就需要到目标服务器上拿到刚才攻击者记录的密钥日志key.log文件。打进去,用哥斯拉连接下载

wireshark加载密钥,追踪TLS流就能看到解密后的内容了,拿到flag

8、请上机排查黑客新增的后门程序会连接到哪台恶意主机?(提交主机IP|port)如(flag{127.0.0.1|1234}) 

netstat -anpt 发现外连的IP和PORT和程序名update(有时开的环境显示不出来,可以将附件中的update赋予权限后上传上去跑一下)

其次,附件里给了两个文件,拖到IDA,发现其中update是一个客户端连接程序,就是它了

9、黑客加密了/root目录下的一个重要文件,请你将解密后的文件内容作为flag提交

下载到本地,打开部分不可读,需要解密

推测附件中的lock文件就是解密用的,拖到IDA,看到AES相关函数,CBC模式,因此我们需要找到IV和KEY。

后续分析参考文章:某变异Webshell流量分析-玄机靶场 | lexsd6's home 

 

10、请你找到并修复入口漏洞后运行/root下的check_tomcat文件,将得到的flag提交

由于黑客是利用 CVE-2017-12615 实施入侵。该漏洞的利用前提是 Tomcat 已启用 HTTP PUT 请求方法,并且 readonly 初始化参数被修改为 false(而非默认值)。因此,修复该配置即可

 

要安装LibcSearcher,您可以按照以下步骤进行操作: 1. 首先,您需要手动安装LibcSearcher。您可以使用以下命令将其克隆到您的本地目录: ``` sudo git clone https://github.com/lexsd6/LibcSearcher_plus.git ``` 2. 进入LibcSearcher_plus目录: ``` cd ./LibcSearcher_plus ``` 3. 授予setup.py文件执行权限: ``` sudo chmod 777 ./setup.py ``` 4. 如果您已经安装了libc-database,可以将其复制到LibcSearcher_plus目录下。如果没有安装,请执行以下命令克隆libc-database: ``` sudo git clone https://github.com/niklasb/libc-database.git ``` 5. 安装ruby环境(如果您已经安装了ruby环境,可以跳过此步骤): ``` sudo apt-get install ruby2.6 ruby2.6-dev ``` 6. 安装one_gadget工具: ``` sudo gem install one_gadget ``` 7. 执行setup.py文件进行安装: ``` sudo ./setup.py develop ``` 8. 如果您已经安装了libc-database,可以跳过此步骤。否则,进入libc-database目录并获取适用于Ubuntu和Debian系统的libc数据库: ``` cd ./libc-database sudo ./get ubuntu debian ``` 这样,您就成功安装了LibcSearcher。请注意,这是一个针对CTF比赛开发的小工具,用于在泄露了Libc中的某个函数地址后,根据地址的最后12位与常见的Libc.so进行对比。\[1\]\[2\] #### 引用[.reference_title] - *1* [LibcSearcher安装的心路历程和坑____Python2,setuptools,libcsearcher其他版本](https://blog.youkuaiyun.com/OrientalGlass/article/details/128541226)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [[二进制学习笔记]LibcSearcher安装](https://blog.youkuaiyun.com/hide_in_darkness/article/details/126224698)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值