前言
接上文,应急响应靶机训练Linux2
靶机地址:应急响应靶机-Linux(2)
题解
登录虚拟机:
修改面板密码
提交攻击者IP
答案:192.168.20.1
查看宝塔日志即可
用的net直接是网关
提交攻击者修改的管理员密码(明文)
答案:Network@2020
查看数据库表(x2_user)
发现passwod加密在代码中寻找加密逻辑并进行逆推
提交第一次Webshell的连接URL
答案:index.php?user-app-register
登录后台后发现木马写在了注册协议,注册协议的路由为user-app-register
提交Webshell连接密码
答案:Network2020
提交数据包的flag1
答案:flag1{Network@_2020_Hack}
下载root下的数据包
追流可以发现flag1
提交攻击者使用的后续上传的木马文件名称
答案:version2.php
经典的冰蝎Webshell特征
提交攻击者隐藏的flag2
答案:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}
在/www/wwwroot/127.0.0.1/.api/alinotify.php
提交攻击者隐藏的flag3
答案:flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}