当前位置: 首页 > news >正文

记一次Webshell流量分析 | 添柴不加火

目录
  • 题目
  • 流量分析

题目

1.黑客的 IP 地址是什么?
2.黑客通过漏洞上传连接服务器的文件名字是什么?
3.黑客上传的 Webshell 用的什么工具连接?[小写英文]
4.黑客利用什么漏洞来进行攻击?A.SQL注入 B.文件上传 C.XXE D.反序列化漏洞
5.黑客连接 Webshell 的连接密码是什么?[明文]
6.黑客连接 Webshell 后执行的第一条系统命令是什么?
7.黑客通过 Webshell 上传的文件内容是什么?[2005????]
8.黑客创建系统的用户名字叫什么?

流量分析

查找黑客IP,一般直接统计对话就能判断出来了,就算判断不出来也能定位2-3个可疑IP。
image
对字节降序处理,发现192.168.11.39的流量最大,最可能是黑客IP。
image
过滤一下这个IP和HTTP协议,大致看一下,发现上传了东西,可以判定这个IP就是黑客IP。
image
第1题答案:192.168.11.39
继续过滤一下包含“upload”的流量,发现上传了jpg格式的图片。
image
追踪HTTP流,发现上传的是图片马,文件名为san.php,连接密码是shell,利用了文件上传漏洞。
image
连接服务器的文件名可能是san.php,但是往下看流量会发现实际访问的地址是/uploads/1768728211_696ca6939300d_san.php
服务器对文件重命名了,所以最终连接服务器的文件名是1768728211_696ca6939300d_san.php
接下来分析webshell连接工具,蚁剑、冰蝎这些都有自己典型特征。
可以发现接下来连接成功后的流量都有一个默认参数名
image而且还有base64编码解码操作,这是蚁剑(antsword)的特征。
第一个执行的系统命令一般就是连接成功后的第一个流量,接下来按照时间顺序追踪连接成功的第一个流量,解密响应包
image
image
发现响应信息包含当前用户名、目录及系统信息,说明执行了whoami命令。
按时间继续分析第二条流量,追踪HTTP流发现了504B0304,这是zip的魔数。导出zip压缩包,或者使用脚本将16进制数据导成zip。
image

脚本代码如下:

点击查看代码
import binasciidef hex_to_zip(hex_data, output_filename="output.zip"):try:# 1. 将十六进制字符串转换为二进制数据binary_data = binascii.unhexlify(hex_data)# 2. 将二进制数据写入ZIP文件with open(output_filename, "wb") as f:f.write(binary_data)print(f"压缩包已成功导出:{output_filename}")print(f"文件大小:{len(binary_data)} 字节")except binascii.Error as e:print(f"十六进制数据格式错误:{e}")except IOError as e:print(f"文件写入失败:{e}")except Exception as e:print(f"未知错误:{e}")if __name__ == "__main__":# 替换为你提取的ZIP十六进制数据zip_hex_data = ""# 调用函数生成ZIP文件hex_to_zip(zip_hex_data)
得到了一个压缩包发现需要密码,通过分析后续流量发现黑客使用了20050101这个密码来解压这个zip,或者也可以根据提示暴力破解这个压缩包。

image
解压后得到里面的内容:flag{443302daf6e587bc1d358dbf7a91e9b5}
这是一个Windows系统,创建用户的时候一般会使用net user或net localgroup命令来完成。
把net localgroup编码一下搜索
bmV0IGxvY2FsZ3JvdXA
image
image
找到了两个可疑的流量,追踪分析
image
如果之前做过这种题就会发现Y2Q是cd命令的base64编码,将Y2Q开头到MQ结尾的部分base64解码。
image
解码发现把jiusan用户加到管理员群组了。


题目回顾:
1.黑客的 IP 地址是什么?
2.黑客通过漏洞上传连接服务器的文件名字是什么?
3.黑客上传的 Webshell 用的什么工具连接?[小写英文]
4.黑客利用什么漏洞来进行攻击?A.SQL注入 B.文件上传 C.XXE D.反序列化漏洞
5.黑客连接 Webshell 的连接密码是什么?[明文]
6.黑客连接 Webshell 后执行的第一条系统命令是什么?
7.黑客通过 Webshell 上传的文件内容是什么?[2005????]
8.黑客创建系统的用户名字叫什么?
综上分析:
192.168.11.39
1768728211_696ca6939300d_san.php
antsword
文件上传
shell
whoami
flag{443302daf6e587bc1d358dbf7a91e9b5}
jiusan

http://www.jsqmd.com/news/518252/

相关文章:

  • comsol相控阵超声仿真 phased_array_focus 压力声学模块 mph文件
  • 作业2:“实验2:线性表”
  • Kali Linux下dvcs-ripper的完整安装指南(附Perl环境配置)
  • Vue3项目发布后用户总看到旧页面?5分钟搞定浏览器缓存失效方案
  • 本月揭秘!市面上靠谱圆钢掏孔现货厂家无缝管评测,不锈钢酸洗板/不锈钢特殊材质定做,无缝管来图冲压切割加工怎么选择 - 品牌推荐师
  • GStreamer新手必看:gst-play-1.0命令行播放器的10个实用技巧
  • Python与MATLAB:深度学习时代下的编程语言抉择
  • SSH连接报错?手把手教你解决‘no matching host key type found‘问题(含ssh-rsa配置详解)
  • Python机器人工具箱入门:5分钟搞定Panda机械臂运动学仿真(附避坑指南)
  • 福禄一卡通回收平台大揭秘,闲置变现就靠它们! - 京顺回收
  • SSL证书总过期?试试这个开源神器AllinSSL(附宝塔+Docker双安装指南)
  • 极简VFB开发环境:从VB6到Freebasic的轻量级IDE实践
  • PostgreSQL17实战:5分钟搞定PGVector0.8.1向量插件安装与AI应用初体验
  • 零基础想做陪诊师?北京守嘉陪诊培训,线上易学+三甲实习,新手也能快速入行 - 品牌排行榜单
  • SmolVLA模拟技术面试官:动态追问与深度评估展示
  • 手把手复现Ollama 0.1.33的RCE漏洞(CVE-2024-37032),从Docker搭建到PoC利用
  • 走出“单点数值”的迷雾:SPAD测试为何必须依赖完整曲线
  • Comsol变压器仿真:多工况探索与结果剖析
  • LabVIEW与串口服务器TCP通信测试程序
  • 计算机毕业设计springboot基于的儿童手工创意店管理系统 基于SpringBoot框架的儿童DIY手工坊运营服务平台设计与实现 基于Java技术的亲子创意手作体验馆数字化管理系统开发
  • 避坑指南:Dify 1.6.0调用MCP服务超时问题的3种解决方案
  • 水下LiDAR的“透视”革命:单光子成像如何突破极限,实现5厘米级高清探测?
  • Vue3 + Iframe 实战:打造企业级流程配置中心(附完整代码)
  • 激光雷达“千线”时代:技术演进、量产博弈与高阶智驾的必然选择
  • SpringBoot实战:用POI和PDFBox实现Word转PDF的3个坑与解决方案
  • MogFace在安防监控中的应用:快速定位图片中所有人脸位置
  • 智能Agent新能力:集成BERT文本分割处理复杂用户查询
  • 云计算,20岁生日快乐!
  • 为什么缺页中断比外部中断更紧急?从CPU流水线角度解析Page Fault处理机制
  • MCP7941x RTC驱动开发:I²C实时时钟底层集成与工业级可靠性设计