哥斯拉4.0流量分析

哥斯拉4.0-流量分析

请你登录服务器结合数据包附件来分析黑客的入侵行为

用户名:root

密码:toor

SSH连接:ssh root@ip -p222

1、黑客的IP是什么?

过滤http发现192.168.31.190对192.168.31.168有扫描

QQ_1726809981434

然后使用PUT协议上传了hello.jsp

QQ_1726810054589

flag{192.168.31.190}

2、黑客是通过什么漏洞进入服务器的?(提交CVE编号)

搜索一下tomcat put协议上传漏洞就能得到漏洞CVE编号

flag{CVE-2017-12615}

3、黑客上传的木马文件名是什么?(提交文件名)

flag{hello.jsp}

4、黑客上传的木马连接密码是什么?

通过流量中的传参数得到是7f0e6f

QQ_1726810170462

也可以从hello.jsp里看到

QQ_1726810235290

flag{7f0e6f}

5、黑客上传的木马解密密钥是什么?

格式化代码在15行可以看到用来加密的key是xc得到​1710acba6220f62b

QQ_1726810334298

flag{​1710acba6220f62b}

6、黑客连接webshell后执行的第一条命令是什么?

QQ_1726810617700

得到内容返回结果是4.19.0-25-amd64

QQ_1726810638755

flag{uname -r}

7、黑客连接webshell时查询当前shell的权限是什么?

继续查看流量,发现执行了id命令

QQ_1726810699010

命令执行结果为root

QQ_1726810721870

flag{root}

8、黑客利用webshell执行命令查询服务器Linux系统发行版本是什么?

这里使用cat /etc/os-release命令查看了系统发行版本

QQ_1726810763585

得到结果

QQ_1726810811910

flag{Debian GNU/Linux 10 (buster)}

9、黑客利用webshell执行命令还查询并过滤了什么?(提交整条执行成功的命令)

这里执行了rpm -qa | grep pam

QQ_1726810944209

但是并没有执行成功

QQ_1726810982900

然后执行了dpkg -l libpam-modules:amd64

QQ_1726810998984

执行成功得到pam版本

QQ_1726811014382

flag{dpkg -l libpam-modules:amd64}

10、黑客留下后门的反连的IP和PORT是什么?(IP:PORT)

echo 了一个base64数据并执行

QQ_1726811096175

解密得到ip port

QQ_1726811127294

flag{192.168.31.143:1313}

11、黑客通过什么文件留下了后门?

继续解密流量发现上传了一个pam_unix.so文件到/tmp/下

QQ_1726811221129

flag{pam_unix.so}

12、黑客设置的后门密码是什么?

ssh查看服务器history得到将/tmp/pam_unix.so复制到了/lib/x86_64-linux-gnu/security/pam_unix.so

QQ_1726811602490

将pam_unix.so文件下载下来ida打开分析查看函数pam_sm_authenticate 这个函数是用来控制认证的,pam后门常常放在这里

使用strcmp判断如果密码是XJ@123就登录成功

QQ_1726749130782

flag{XJ@123}

13、黑客的恶意dnslog服务器地址是什么?

将登陆成功的用户和密码使用dnslog发送到服务器

flag{c0ee2ad2d8.ipv6.xxx.eu.org.}

0%