拿到一个服务器镜像个人做题习惯:看history,看端口情况,配置网络,查看进程服务情况
这个im服务器相对正常,网络配置,ssh端口都正常操作。仿真起来,就正常开始做题了。
服务器安装docker服务 查看docker容器情况就可以直接看到通讯的端口8065
这里还可以通过登录嫌疑人pc端通讯软件查看到端口情况。
接上题 服务器当中只有一个docker容器
docker inspect 查看容器的配置情况
通过这里可以确定服务器用的是PostgreSQL 对应的版本号为12.18-1
docker inspect可以看到数据库的名称为mattermost_test
这里需要注意的是PostgreSQL 没有做外部端口的映射,需要通过ssh通道来连接数据库
容器ip为172.17.0.2
数据库名称 用户名和密码
ssh连接到服务器,在通过对应doker容器的ip连接到数据库当中
连接进去可以看到有82张表(这里需要注意要用navicate15 12连上去看不到表)
查看user表
密码都是加密过的密文
问一下gpt用的什么加密方式
用在线工具生成一个123456的bcrypt密文
把数据库里面的所有密文进行替换 登录gxyt这个管理账号在团队设置可以看到团队的邀请码
54d916mu6p858bbyz8f88rmbmc
登录yiyan的账号 查看他和fujiya的聊天记录 可以看到yiyan发了两个视频给fujiya
查看群组聊天记录 将视频导出计算md5值
登录gxyt这个账号 查看团队设置 可以看到每个团队允许50个用户
系统控制台查看服务器日志
点开具体的数据报可以看到 在爆破管理账号的密码
可以确定最早的黑客攻击的时间
2024-04-25 07:33:17.638 Z
这里的z是utc时间换算到北京时间需要+8
所以最后得到的答案是2024-04-25-15-33
对网站服务器进行仿真 可以看到使用宝塔
登录宝塔面板可以看到使用的是
这个版本的宝塔是不支持32位系统的
查看系统的定时任务 crontab -l
可以看到 每周执行了一个 sh文件
再追踪这个sh文件
可以确定是在对数据库进行备份了
sh文件当时有一个很明显的密码字段
mysecretpassword
修改本机host文件
访问网站 标题为威尼斯
首先需要将数据库备份文件解密出来
sh文件当中已经把解密的命令写出来了
tar -czvf - $BACKUP_FILE_NAME | openssl des3 -salt -k $AES_PASS -out $File_Name
首先需要获取AES_PASS
echo -n "2828" | openssl enc -aes-256-cbc -a -salt -pass pass:mysecretpassword -nosalt
IvPGP/8vfTLtzQfJTmQhYg==
然后再对数据库文件进行解密
openssl des3 -d -salt -k IvPGP/8vfTLtzQfJTmQhYg== -in 2828.sql.gz -out 28281.sql.gz
解密之后再解压文件就得到备份的数据库文件
、
再将sql文件导入数据分析工具当中 查看userlog表 结合受害人的聊天记录可以判断受害人第一次成功登录网站的时间为
将网站源码导出 检索港澳数字竞猜游戏 可以定位到判断点数这里的逻辑
再搜索以下bj28_3_usermin_point这个变量 就可以得到最低的点数
受害人钱包当中余额 35000
在网站根目录下 有一段一句木马
根据木马的修改时间查看网站的日志
查找到一句话木马上传日志
继续向前回溯 之前在对tmpugklv.php 进行操作
继续看tmpugklv.php 这个文件是一个上传的接口
根据修改时间判断也是后续上传上去的文件 继续向前回溯 18时51分48秒的时候通过sql注入将tmpugklv.php 写道网站当中
由此可以判断黑客通过/Home/User/tkpwdpost.html 存在的sql注入将上传接口tmpugklv.php写到网站的根目录下 再通过上传接口将一句话木马上传
接上题 通过tmpugklv.php文件将一句话木马上传到网站当中
根据导出的数据库备份文件可以看出 数据库表的前缀 think_
同时也可以通过查看代码 直接搜索数据库 可以找到数据库前缀对应的参数
再继续追踪DB_PREFIX 可以得到数据库前缀
一句话木马的参数即为密码 2335