vulntarget-b-01

vulntarget-b-01

1、黑客是从哪个端口作为入口点的

通过ls看到文件install.sh安装一个宝塔面板

image-20251016134943775

并且这个面板开启了几个端口

image-20251016135128744

这里提到端口,我们可以尝试用 ss -tulnp来进行显示监听端口(TCP/UDP)及关联进程来排除除了这几个端口外的其他端口

image-20251016135608904

这里的81端口不是默认宝塔打开的端口

flag{81}

2、黑客使用了什么工具探测了ssh服务

查看网页的日志文件记录了黑客的扫描的痕迹,/www/wwwlogs/access.log文件下面查看发现了痕迹 cat access.log | less -N

image-20251016135823967

flag{nmap}

3、黑客使用了什么工具扫描了目录(格式flag{工具/版本号})

这次我们对 127.0.0.1.log文件进行查看 发现了工具

image-20251016140036383

flag{gobuster/3.6} 

4、黑客成功登录后台的IP地址?

对网站进行主机扫描的IP地址就是是黑客的IP

flag{192.168.83.1}

5、黑客上传的木马连接密钥是什么?

现将含有gobu的命令全部过滤掉

cat 127.0.0.1.log | grep -v gobu > 1.txt
 cat 1.txt |less -N

image-20251016141044862

这里传输了password和user,我们回到www/wwwroot下面

image-20251016141558679

查看index.php文件可以看到密钥

image-20251016141509329

flag{Admin@@}

6、黑客留下的后门文件的路径为?

这里切换到/tmp文件下面 可以发现有一个可执行文件为 index.elf

/tmp目录一般会被黑客放一些存在长期未变动但可执行的文件(非预期的大文件或可执行);

定义:ELF(Executable and Linkable Format)是一种标准文件格式,用于存储可执行文件、目标代码、共享库和核心转储(core dump)

我这里可能环境有点问题按照晚上的wp来说早/tmp目录下面有这个文件但是我没有,但是答案依旧是这个目录的文件

image-20251016142138056

flag{/tmp/index.elf}

最后感谢大佬 玄机靶场——应急响应-vulntarget-b-01

posted @ 2025-10-16 15:52  0xMouise  阅读(6)  评论(0)    收藏  举报