当前位置: 首页 > news >正文

第五章 linux实战-CMS01

第五章 linux实战-CMS01

1、通过本地 PC SSH到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交;

连接上去后在当前目录有一个流量包 通过finalshell下载到本地,然后使用wireshare打开 使用http简单的过滤一下 在这里发现了黑客留下的痕迹

image-20251019215634735

image-20251019215553525

可以看到这里使用了webshell工具是蚁剑 故确定黑客ip

flag{192.168.20.1}

2、通过本地 PC SSH到服务器并且分析黑客修改的管理员密码(明文)为多少,将黑客修改的管理员密码(明文) 作为 FLAG 提交;

在靶场一顿乱翻也没有得到我想要的,看了一下wp 要我们使用我们使用命令查看当前所有网络连接和监听端口的详细信息;

netstat -anlupt

image-20251019221925643

靶机运行这nginx和mysql在www目录下面有个access.log日志文件 查看一下发现了大量的 phpAdmin登录记录

image-20251019222110916就说明搭建网站数据库的时候是使用了“phpmyadmin”的,那我们直接去找相应的配置文件“config.inc.php 最后也是在“www/wwwroot/127.0.0.1/lib/config.inc.php”下发现了配置文件

image-20251019222405894

数据库名:kaoshi
密码:5Sx8mK5ieyLPb84m

登录数据库看看

 mysql -ukaoshi -p5Sx8mK5ieyLPb84m

image-20251019222654763

use kaoshi;

image-20251019222752753

查看当前数据库下面有什么表

show tables;

image-20251019222841064

这里有两个用户相关的表 我们先看看那个用户组有哪些人

SELECT * FROM x2_user_group;

image-20251019223018529

可以看到管理员用户的id为1 返回去查看另外一个表

select * from x2_user;

image-20251019223308540

根据上面那个表组提示用户管理员的id =1

|      1 |            | NULL        | peadmin         | 958074@163.com | f6f6eb5ace977d7e114377cc7098b7e3 |      279 | 127.0.0.1      |  1471795200 |           0 |         

image-20251019223414667

flag{Network@2020}

3、通过本地 PC SSH到服务器并且分析黑客第一次Webshell的连接URL为多少,将黑客第一次Webshell的连接URL作为 FLAG 提交(无需域名flag{xxx.php?abc-app-upload});

我们从第一题可以知

flag{index.php?user-app-register}

4、通过本地 PC SSH到服务器并且分析黑客Webshell连接密码多少,将黑客Webshell连接密码 作为 FLAG 提交;

将第一题的流量包拿去解密

image-20251019233137693开头就是密码就是密码

flag{Network2020}

5、通过本地 PC SSH到服务器并且分析黑客使用的后续上传的木马文件名称为多少,将黑客使用的后续上传的木马文件名称 作为 FLAG 提交;

将流量包按照事件排序分析最后一条

image-20251019231028012

这里的x0b6b31b98f31d是刚刚POST里面的传输的密码 这个JzL3d3dy93d3dyb290LzEyNy4wLjAuMS92ZXJzaW9uMi5waHA= 是传入的内容, 将jz删除这个是一件webshell连接的随机字符串 然后拿去解密

image-20251019231049559

image-20251019230931421

flag{version2.php}

6、通过本地 PC SSH到服务器并且分析黑客隐藏的flag2,将黑客使隐藏的flag2 作为 FLAG 提交;

我在靶场翻来覆去也没找到看了一下wp 通过= history看看黑客留下的记录 找到了flag3的
image-20251019232334859

在更前面再进行了vim编辑 在/www/wwwroot/127.0.0.1/.api目录下面编辑了 alintotify.php文件

image-20251019232616349

image-20251019232742936

flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

7、通过本地 PC SSH到服务器并且分析黑客隐藏的flag3,将黑客使隐藏的flag3 作为 FLAG 提交;

flag{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
http://www.jsqmd.com/news/17225/

相关文章:

  • windows下命令
  • vLLmOllama推理部署以及压测对比
  • 2025年10月高端奢侈家电品牌推荐排行榜:五大品牌综合对比与选购指南
  • A. Vasya and Petyas Game
  • [nvidia docker]
  • vite插件——vite-plugin-inspect
  • ceph管理后台dashboard部署
  • CRMEB标准版订单核销的业务逻辑
  • 内外网文件摆渡系统有哪些?一文读懂主流方案与选型方向
  • mysql 更新默认时间
  • autohotkey 控制输入法
  • 【最新推荐】分享十大常用又靠谱的文件摆渡系统
  • C语言实现LDPC码译码功能
  • 关系型数据库的基本理论
  • [NOIP 2012 提高组] 开车旅行 的AC代码
  • Voice Chat: Resolving Lag and Stuttering with a Jitter Buffer
  • 2025 年报警器经销商最新推荐榜单:全面剖析海湾、青鸟等品牌服务商优势,为您筛选优质可靠合作伙伴燃气 / 太阳能 / 交通道路报警器推荐
  • 2025 年报警器经销商最新推荐榜单:全面剖析海湾、青鸟等品牌服务商优势,为您筛选优质可靠合作伙伴燃气 / 太阳能 / 交通道路报警器推荐
  • 解决IDEA引入依赖报错
  • 线性DP,区间DP
  • 2025年10月企业数字化转型服务商推荐:对比评测排行榜单深度解析
  • 01-02GPIO-LED闪灯实验
  • 2025年10月超声波清洗机厂家推荐:十强对比评测榜
  • 完整教程:【Hive】基于物品协同过滤 [ ItemCF ] 推荐课程-余弦相似度计算
  • 本周精选 - jobleap4u.com - 2025.10.20
  • Impulse Noise(图像脉冲噪音)的抑制和处理方法(提取自《现代图像处理算法教程》一书并做解释)。
  • 2025年10月超声波清洗机厂家推荐:十强对比评测榜助您高效选型
  • CF2123G Modular Sorting
  • 结构体
  • 专栏导航:《数据中心网络与异构计算:从瓶颈突破到架构革命》 - 实践