1. 程式人生 > 其它 >第五屆藍帽杯-溯源取證wp

第五屆藍帽杯-溯源取證wp

現在請你根據獲取到的映象伺服器內容,回答以下問題:

q: 黑客通過哪個埠攻擊進入的? == A

q: 黑客修改後的root密碼是什麼? == B

q: 黑客釋放的工具服務端ip地址是什麼? == C

q: 黑客竊取的祕密檔案 md5 是什麼? == D

flag = flag{md5(A-B-C-D)}

假如答案依次為 44,admin1234,1.2.3.4,ea8d35dca54375cbe711823545513fae

flag = flag(md5("44-admin1234-1.2.3.4-ea8d35dca54375cbe711823545513fae")) = flag{e9835dddd96a2ff70437c201618a8174}

直接使用vmdk檔案建立虛擬機器,結果彈出提示

點選全部允許之後,進不去系統,到達了initramfs頁面

由於提供的vmdk檔案只有1G大小,將其轉回raw檔案,發現有10個G的大小,再次轉回vmdk,這時發現vmdk已經不是原來的1G,而是3G

使用這個檔案成功進入系統,但是不知道密碼,接下來重置密碼

重啟虛擬機器,在引導頁面出現是快速按方向鍵,選擇高階模式

在高階模式中選擇恢復模式

找到如圖所示的ro recovery nomodeset,將其改為quiet splash rw init=/bin/bash

接下來按下Ctrl+x進入系統,使用passwd命令設定密碼

重啟虛擬機器即可使用剛剛設定的密碼登入

修改ip,使用nat模式,方便進行ssh連線,更好的檢視資訊

修改完使用dhclient自動獲取ip,然後檢視即可

接下來就可以ssh進行連線

但是卻不能連線,先去檢視ssh的配置檔案,找到元凶

原來是設定了禁止root使用密碼登入,將值改為yes後重啟ssh服務service ssh restart

成功登入

檢視歷史命令,發現使用了容器ceshi01shengchan01

進入兩個容器進行檢查,發現異常php檔案,這個檔案用於展示介面,是一句話木馬

檔案處在ceshi01容器當中,那麼極有可能是從這個容器進行攻擊的,檢視ceshi01容器的埠資訊

docker inspect ceshi01

可以看到,入侵的埠應該是8080

下面要破解原來的root密碼,在重置密碼前,我已經利用7zip複製出shadow中的資料

在網上搜索後發現,可以使用john來破解,這是linux下的工具,直接在虛擬機器中安裝即可apt-get install john

使用命令john shadow檔案即可開始破解,這次破解花費了4分鐘

解出來ubuntu使用者的密碼為1,root密碼為123465,root密碼已經被我們改掉了,不能測試正確性,但是可以測試使用者ubuntu的密碼,發現密碼是正確的

啟動兩個容器,分別檢視歷史記錄,發現在shengchan01中有異常

按照命令來計算md5雜湊值得到5363d0b99d892ecda988fd58e893bfe0

檢視系統的登入記錄,登入日期是在6月2日,只關注在這個日期修改過的檔案

最後發現一個離下線很近的檔案

檢視發現給出了ip地址和一個elf檔案,不過這個ip地址並不是正確的(這麼好的ip黑客真的買得起嗎)

frpc是用於內網滲透的,丟到winhex中查詢111,發現了真正的ip為211.211.171.11

最後

A=8080
B=123465
C=211.211.171.11
D=5363d0b99d892ecda988fd58e893bfe0
flag=flag{md5(A-B-C-D)}
flag=flag{md5(8080-123465-211.211.171.11-5363d0b99d892ecda988fd58e893bfe0)}
flag=flag{d098c29b838c73e0819854c05f23307d}