一次HTB的清除后门之旅

VSole2021-12-15 15:47:01

PersistenceIsFutile

Hackers made it onto one of our production servers ?. We've isolated it from the internet until we can clean the machine up. The IR team reported eight difference backdoors on the server, but didn't say what they were and we can't get in touch with them. We need to get this server back into prod ASAP - we're losing money every second it's down. Please find the eight backdoors (both remote access and privilege escalation) and remove them. Once you're done, run /root/solveme as root to check. You have SSH access and sudo rights to the box with the connections details attached below.

代码片段:可切换语言,无法单独设置文字格式

大概的意思是他这个服务器上面有8个后门,全部修完后可以运行/root/solveme来看完成的程度。

首先看下进程有什么奇奇怪怪的,发现有好几次名字一样的进程。

正常应用来说是不会开那么多个进程的,先把他停了,跟进去看下是什么内容。

好家伙,一直在弹shell,rm -rf直接上,保守起见,看还有什么关联这个的。果不其然还有一个有关联的。

进程这边看到和计划任务有点关系,crontab -l看下还有啥奇怪的东西在计划里的。还真有的,注释注释。

cd 到cron里面去看看,说了8个,肯定这里不止一个。

发现一个access-u定时脚本,在sbin或bin目录下面创建6个随机英文字符的后门文件,先把这个定时rm了,然后find 把这些文件给找出来并删除了

然后后面有一个pyssh定时脚本,是利用定时注册ssh来达到后门效果。删删删。

其他的定时任务暂无发现有奇怪的点,把目光转向了系统用户这个角度上,有个gnats用户十分奇怪,居然是可以登录的全,还是root组,看来是修改的后门用户,改。

插一句,刚才find / -perm -4755 2>/dev/null时候发现有个文件十分奇怪,用sudo执行时root权限,保险起见还是删除了。

其实到这里,基本的操作我都弄完,其实也没有够8个,下面这个是我苦恼的时候运行ls -al发现的。居然user家目录下面有root创建的文件,有点可疑,然后看戏内容,bingo。

最后一个是网上看了tips的,因为环境运行时候并没有网上别人运行的样子,这个就算了。

最后还是把这个弄完了,总结来说就是:还是脚本香,一键出结果。但其实脚本也是人写,别人能写出来这些,说明人家是对这些内容是熟练掌握,熟练用脚本真不难,熟悉脚本内容并把自己的发现的文件改进并写出自己的脚本,那就才是说明把握到家了,最后还是不要脸的贴下结果和微信号吧

本作品采用《CC 协议》,转载必须注明作者和本文链接
PersistenceIsFutile,8个后门。虽然说用脚本跑下就基本全出来了,但我还是想要个矜持
一次HTB取证
2021-12-09 16:21:43
记录一次HTB取证
XYZ 允许用户通过借记卡和 Paypal 为钱包充值。用户还可以选择将余额提取到他银行帐户或paypal。如果通过请求发送负金额,则该金额将添加到我们电子钱包中并可以在平台上花费。开发人员应用了相同修复程序。
一次cms漏洞挖掘体验
服务器上面服务不能正常提供服务。腾讯云安全组范围放得很大。使用了宝塔,宝塔面板密码也是很简单密码。找出占用进程最大服务问题现象ps/top命令已经被替换了。
获取到老其他系统登录口http://xxx.xxx.edu.cn/psy/Login2.aspx如图,没有任何验证码机制直接Burp Cluster bomb式爆破成功得到其他系统弱口令admin,Aa123456但是老系统其他页面已经删除,无法正常登入后台八嘎呀路,不是良民干活!但推测新老系统用同一个数据库访问新系统http://xxx.xxx.edu.cn/psy/Login.aspx使用密码admin,Aa123456成功登陆后台翻找上传点上传点在http://xxx.xxx.edu.cn/psy/ScaleManage/ScaleEdit.aspx?
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。在目录下还发现了一个杀猪盘工具:框框可以一键生成诈骗详情链接:最后根据收集到数据库链接等信息准备进数据库里看一眼,哥斯拉链接有问题:于是搭建frp到骗子服务器访问:信息:由于www用户无法写入mysql目录.so文件,无法使用mysql提权。sudo一直要使用www密码,结果也是无法使用sudo。
0x00 前言bc实战代码审计拿下后台、数据库续这篇文章作者并没有成功GetShell,依稀记得以前遇到一个类似站点,故打算再续前缘,最终成功拿下目标Shell权限0x01 获取源码首先先常规扫一波目录:dirsearch -u 'http://x.x.x.x:80/' -e php. 并没有发现有源码压缩包,故放弃这个思路,重新审视文章,获取关键字,去github进行搜索,成功找到部分源码,然后开始进行审计。Github:0x02 进入后台通过之前扫描,可以获取到后台登陆地址。访问可以看到登陆页面。@session_start(); //后台登陆验证
当然是非法站点了如图:当务之急是先找到管理员表可惜解不开,先丢一旁按照我思路,先是管理员表,然后是菜单表因为在不知道具体url路径是什么功能,菜单表会吧一些用户权限url做好放在这个表里菜单表不知道是不是服务器原因,跑个字段要半小时,先放在这里让他跑,睡醒在看密密麻麻一大片,找到用户权限才能使用基本上都没啥用在一处发现一个上传和编辑是没有做校验发现upload上传这块没做用户校验直接构造poc尝试上传连接shell
信息收集首先针对?子域名 IP段 端口?
VSole
网络安全专家