0%

GOGOGO小白出发咯

2025-12-12 20:00By
Lphoenix
流量分析日志审计Webshell流量

Problem: [陇剑杯 2021]jwt(问6)

思路

  • 题目描述中提到,黑客通过某个流量请求修改了配置文件。为了找到这个配置文件的绝对路径,我们需要仔细分析捕获的流量数据。通常,黑客修改配置文件的方式可能通过 WebShell 或命令注入等漏洞来进行。(如有不对欢迎大佬指正!

在这个例子中,我们的目标是通过网络流量数据分析,找出黑客修改配置文件的路径。


现在我们从小白的视角开启

1. 找到可疑的 HTTP 请求

下载安装好 WireShark 后打开,我们首先从流量中筛选出 HTTP 请求,这些请求通常会和 Web 应用进行交互。根据题目的提示,黑客修改了一个配置文件,通常这种操作可能发生在某些特定的 HTTP 请求中,尤其是涉及执行命令或修改服务器文件的请求。

在给出的数据包中,关键的 POST 请求路径是 /exec。这个路径看起来是用于执行命令的,可能是 WebShell 或者命令注入的入口。WebShell 是一种攻击者可以用来在受害服务器上执行命令的恶意脚本,它可能会让黑客执行任何操作,包括修改配置文件。

  • 我们在有蓝色标签的右边框框输入以下筛选条件
http.request.method=="POST"&&http contains "etc"

CTF不断学学学学到厌倦

2. 分析 POST /exec 请求

当我们看到了 POST /exec 请求时,我们要特别关注以下几点:

  • 请求方法POST 表示这是一个向服务器发送数据的请求,通常会涉及到文件修改、命令执行或者表单提交等操作。

3. 为什么要分析请求体?

请求体中通常包含了黑客通过 WebShell 或命令注入方式发送给服务器的具体命令。如果我们能够解码并查看这些命令,就能知道黑客执行了什么操作。在这道题目中,我们特别关注是否有修改配置文件的命令。

我们通过分析 POST 请求的内容,可以看到:

command=echo%20"auth%20optional%20looter.so" >> /etc/pam.d/common-auth

这里的 command 参数包含一个恶意命令,具体操作是将 auth optional looter.so 追加到 /etc/pam.d/common-auth 文件中。这是一条在 Linux 系统中修改 PAM 配置文件的命令,目的是让系统在认证过程中加载恶意模块(looter.so),这样黑客就可以通过篡改认证流程来获取对系统的控制权限。

总结

  • 通过分析 POST /exec 请求体中的命令,我们合理推测黑客的修改目标是 /etc/pam.d/common-auth 文件,且他们通过修改该文件来插入恶意认证模块(looter.so)。这个文件是 Linux 系统中与认证相关的核心配置文件,因此修改该文件对系统的安全性有重要影响。
  • 虽然我们无法直接通过网络流量“看到”文件被修改,但通过命令内容的分析,我们可以推测出攻击的目标文件和意图。
  • 为了验证,最直接的方式是检查 /etc/pam.d/common-auth 文件的内容是否被修改,查看是否有恶意的模块被加载。希望有帮助到你~
还没有人赞赏,快来当第一个赞赏的人吧!
  
© 著作权归作者所有
加载失败
广告
×
评论区
添加新评论