玄机第七章

第七章 常见攻击事件分析–钓鱼邮件

给了一个附件,里面有

1

其中__MACOSX是mac打包Zip的隐藏文件夹,不用管,然后就是我们熟悉的两个文件夹,还有eml文件,这是邮件消息文件格式

flag1

首先我们直接打开这个eml文件,

1

flag{121.204.224.15}

flag2

看到还有很多base64的内容,并且给了压缩包密码为2021@123456,本来想把压缩包保存下来之后再放进云沙箱的,但是发现可以直接把邮件丢进云沙箱

1

flag{107.16.111.57}

flag3

查杀webshell,看到有目录直接放到D盾里面,得到flag{/var/www/html/admin/ebak/ReData.php},看了一下木马没啥好讲的,他就是插入了一点代码罢了

flag4

这种文件大部分要么在tmp,要么在进程,要么在网站根目录,一看发现根本不用找,

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[common]
server_addr=178.102.115.17:52329
conn_type=tcp
vkey=6bHW7m4SMvy
auto_reconnection=true
max_conn=1000
flow_limit=1000
rate_limit=1000

# username and password of http and socks5 proxy
# basic_username=11
# basic_password=3
# web_username=user
# web_password=1234
crypt=true
compress=true

socks5很明显啊,得到flag{/var/tmp/proc/mysql}