知攻善防靶场-linux-web2

UWI Lv4

1,提交攻击者IP

2,提交攻击者修改的管理员密码(明文)

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)

3,提交Webshell连接密码

4,提交数据包的flag1

5,提交攻击者使用的后续上传的木马文件名称

6,提交攻击者隐藏的flag2

7,提交攻击者隐藏的flag3

提交攻击者IP

last查看登陆记录就可以看见攻击者最早登陆的ip了

image-20251113094041800

提交攻击者修改的管理员密码(明文)

看了wp才知道这里安装了宝塔 因为根目录下有个www目录是宝塔的特征

修改宝塔的登陆密码

image-20251113161217486

查看宝塔的访问路径

image-20251113161237799

需要先手动添加一下域名 这样我们才能访问到他的web站点

image-20251113111842335

查看数据库user表的密码

image-20251113130321572

image-20251113130108257

解密成功

image-20251113130218820

这应该就是管理员密码了

Network@2020

提交Webshell连接密码

webs hell这里卡了好久

我把www目录下的所有文件下载下来放d盾上查杀发现盾竟然查不出来 只能发现可疑文件 可这些文件都不是webshell

image-20251113114509030

当时就有点蒙

拿火绒查

image-20251113114559355

查出来了 但是是html文件 也就是说d盾可能对静态页面后缀的文件查杀能力不强

找到webshell密码

image-20251113114722603

那么既然这是个html文件也就是说可能是文件包含漏洞导致的

那么现在我们要找的就是包含这个文件都路径

既然如此我们用时间定位的方法 看到修改时间为2024-03-20 14:52:32

image-20251113125107662

查看流量日志

1
cat 127.0.0.1.log  | grep POST

在这个时间段里出现最多的日志就是这个 大概率这个就是webshell访问目录了

image-20251113125712750

或者还有第二种方法这里点击标签管理也会发现在注册页面这里能够发现写入的shell命令

image-20251113152948656

所以拿shell的路径应该就是

http://192.168.198.137/index.php?user-app-register

image-20251113153925787

连接密码就是Network2020

提交攻击者使用的后续上传的木马文件名称

再次查看日志可以看到大量访问 version2.php这个文件

所以八九不离十这个就是后续上传的木马了

image-20251113155618828

flag

history查看到第一个flag

image-20251113154118405

pcapng流量包里面也有个flag

image-20251113154831176

还有一个flag在php文件里

image-20251113155332316

  • Title: 知攻善防靶场-linux-web2
  • Author: UWI
  • Created at : 2025-11-12 23:00:02
  • Updated at : 2025-11-14 10:50:15
  • Link: https://nbwsws.github.io/2025/11/12/应急响应/linux-web2/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments