题目链接:
https://pan.baidu.com/s/1hjoleZtLvDLl4IstUq2ruQ?pwd=9f3c
案件情况:
2021年7月12日,上午8点左右,警方接到被害人张某(张有财)报案,声称自己被敲诈数万元;经询问,张某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终张某不堪重负,选择了报警;警方从张某提供的本人手机中(手机号为18805533089),定向采集到了该“裸聊”软件,通个裸聊APK软件的分析,警方找到了后台服务器地址,并调取了服务器镜像(web.E01),请各位取证工作者回答下列问题:
题目:
检材web.E01的操作系统版本是:
检材web.E01中,操作系统的内核版本是:
检材web.E01服务器中,最后一条操作命令为:
检材web.E01服务器中,远程连接服务所使用的端口号为:
该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为:(答案格式111.111.111.111)
检材web.E01中,嫌疑人架设网站使用了何种工具架设了网站:
接上一题,请问架设网站的工具的登陆用户名为:
该后台网站对外提供服务所使用的端口号为:
该后台网站所使用的域名为(答案格式:www.abc.com):
请分析该网站的后台登陆地址的url为:
该网站后台所使用的数据库类型为:
该网站所使用的数据库的库名(database名)为:
该网站所使用的数据库的root密码为:
请计算/www/wwwroot/www.honglian7001.com/app目录下的文件"database.php"的SHA256值:
已知,该网站后台对于账号的密码采用加盐加密,该salt值为:
在对后台账号的密码加密处理过程中,后台一共计算几次MD5值:
请问,网站后台的创建时间最早的管理员账号为:
请综合分析并重构网站,本案中受害者张某的最后登陆IP是多少(答案格式111.111.111.111):
请综合分析并重构网站,本案中嫌疑人所掌握的后台共获取了多少设备记录:
请综合分析并重构网站,本案中受害者张某的手机型号在后台记录中显示为:
请综合分析并重构网站,本案中受害者张某的手机通讯录中,名为“许总”的电话号码为(不需要填写空格,答案格式:18811112222):
请综合分析并重构网站,分析该网站第一次用于诈骗活动的时间(填写到日,格式为:2000-01-01):
请综合分析并重构网站,分析该网站设定的邀请码为:
请综合分析并重构网站,分析该网站共记录的通信录数量为:
请综合分析并重构网站,分析最常登录后台的角色昵称为:
先前准备:
moba连接到服务器:
使用盘古石的计算机仿真取证系统将镜像仿真为虚拟机
先查看本机VMware的虚拟网卡信息
vi /etc/sysconfig/network-scripts/ifcfg-ens33,编辑服务器网络接口配置文件来配置服务器网络,将对应的信息更改为虚拟网卡上的信息
passwd root 将root密码更改为root,便于moba连接
vi /etc/ssh/sshd_config,查看ssh配置信息,发现连接ssh端口为7001
service sshd restart ,重启ssh服务
配置好moba ssh连接信息,成功连接到服务器
Navicat连接到数据库
查看服务器使用的数据库类型
使用history查看服务器历史命令,发现有mysql登录以及重启操作,判定服务器使用的是mysql数据库
查找mysql登录账号及密码
在一开始的取证系统中发现该服务器使用的网站管理工具为宝塔,
在终端使用bt
命令查看宝塔信息,这里需要操作两件事情,一个是修改面板密码,一个是查看面板默认信息,
这里我把面板登录密码更改为 123456 ,并且知道了宝塔登录账号 yun9tinp 以及登录网址,http://192.168.184.33:8888/d42e9f35
进入宝塔后台并成功登录宝塔面板,并发现数据库root账户的密码 为 15dbefa4aae110a5
使用Navicat常规连接服务器数据库,无法连接,
systemctl status mysqld 查看数据库状态,发现mysql已经dead了,systemctl restart mysqld 重启下mysql,再次查看其运行状态,发现已经是active了
再次尝试用Navicat常规连接服务器mysql,这次还不行,但是学长却可以用常规方法连接。再试一下把常规连接信息填好,并且填好ssh连接的信息,保存。这次成功连接上了!!!
重构网站
在宝塔面板-网站中看见网站的域名为 www.honglian7001.com
将服务器ip 192.168.184.33 及域名 www.honglian7001.com
添加到hosts文件中,
要重构网站,查看服务器历史命令必不可少,从历史命令中看到以下比较重要的命令,依次执行,
1 | systemctl stop nginx |
重新访问 www.honglian7001.com
发现已经跟之前不一样了,
查看网站目录结构,访问www.honglian7001.com/admin
,进入到后台登录页面,但是我们不知道登录的账号密码
首先去宝塔页面将网站源码下载下来,然后在 www.honglian7001.com_Rnk8S6\www.honglian7001.com\app\admin\common.php
文件中可发现用户密码加密函数,源码如下,
1 | function password($password, $password_code='lshi4AsSUrUOwWV') |
根据加密函数,我们可以自己按照该规则生成一个密码为“123456”的加密值 9eb2b9ad495a75f80f9cf67ed08bbaae
,然后去 www.honglian7001 数据库中的 app_admin 表中将admin用户的密码替换掉,这样我们就将admin用户的密码更改为 123456
1 |
|
使用 admin:123456 登录后台登录窗口,完美登录!!!
下面就可以开心愉快地做题喽!
检材web.E01的操作系统版本是:CentOS Linux release 7.9.2009
cat /etc/centos-release ,得到操作系统版本
检材web.E01中,操作系统的内核版本是:3.10.0-1160.el7.x86_64
uname -a ,查看内核版本
检材web.E01服务器中,最后一条操作命令为:shutdown now
这个需要去取证分析系统中查看,因为在终端里查看,历史命令包括我们配置网络时使用的命令
检材web.E01服务器中,远程连接服务所使用的端口号为:7001
netstat -antp ,查看服务器中使用端口,ssh端口为7001,说明管理员将ssh默认端口更改了
该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为(答案格式111.111.111.111):192.168.72.1
last 命令查看登录信息,发现管理员最后一次登录的ip地址
检材web.E01中,嫌疑人架设网站使用了何种工具架设了网站:宝塔
在计算机取证分析系统中,可以看到有宝塔面板的信息
接上一题,请问架设网站的工具的登陆用户名为:yun9tinp
bt 14 ,命令查看面板默认信息,可以查看到用户名
该后台网站对外提供服务所使用的端口号为:8888
这里说的对外提供服务,我理解的是宝塔面板后台,从第7题答案就能做出来
该后台网站所使用的域名为(答案格式:www.abc.com):***
www.honglian7001.com
***直接去宝塔管理页面查看网站信息
请分析该网站的后台登陆地址的url为:暂定
这个后台我不太理解是宝塔还是网站的后台登录URL,不过这两个URL都是可以找到的
宝塔后台登录URL:
http://192.168.184.33:8888/d42e9f35
网站后台登录URL:
http://www.honglian7001.com/admin/common/login.shtml
该网站后台所使用的数据库类型为:mysql
这个题目在之前分析history命令的时候就发现了,
当然也可以直接使用
rpm -qa | grep sql
命令查看服务器安装了哪些服务,有mysql,有sqlite,然后结合历史命令可得网站使用的数据库就是mysql
该网站所使用的数据库的库名(database名)为:www_honglian7001
去宝塔面板的数据库中查看
该网站所使用的数据库的root密码为:15dbefa4aae110a5
去宝塔数据库中的root密码查看
请计算/www/wwwroot/www.honglian7001.com/app目录下的文件"database.php"的SHA256值:***091e47e4b3fcd7cd6964066e66f7035f65faf91b90de47c658e10f6b6a371924***
将该文件下载下来,使用
CertUtil -hashfile database.php SHA256
命令计算文件SHA256值已知,该网站后台对于账号的密码采用加盐加密,该salt值为:lshi4AsSUrUOwWV
去宝塔中查看网站文件,就可以找到网站登录密码加密规则源码
在对后台账号的密码加密处理过程中,后台一共计算几次MD5值:3
从第15题的结果分析,后台总共计算3次MD5值
请问,网站后台的创建时间最早的管理员账号为:yun9tinp
宝塔中查看登录用户历史信息,可以找到最早登录的管理员账号
请综合分析并重构网站,本案中受害者张某的最后登陆IP是多少(答案格式111.111.111.111):192.168.1.101
请综合分析并重构网站,本案中嫌疑人所掌握的后台共获取了多少设备记录:6003
根据第18题,可以看到 app_user 表中的用户设备记录总共6003条
请综合分析并重构网站,本案中受害者张某的手机型号在后台记录中显示为:HONOR-NTH-AN00
仍然是根据第18题,可以看到受害者的手机型号
请综合分析并重构网站,本案中受害者张某的手机通讯录中,名为“许总”的电话号码为(不需要填写空格,答案格式:18811112222):139 1796 5858
在第20题中可以看到受害者张某的用户id为 8059,然后在网站中app_mobile表中根据 user_id 查询受害人手机中的通讯录中叫“许总”的电话
请综合分析并重构网站,分析该网站第一次用于诈骗活动的时间(填写到日,格式为:2000-01-01):2020-05-27
查看app_user表,降序排列 login_time ,发现最早登录的时间戳为
1607619794
,时间戳转换为北京时间为
2020-12-11
但是这就是网站第一次诈骗时间吗?不一定的,还需要看一遍数据库中其他地方的诈骗时间,进行比较
在app_content 表中发现有条诈骗信息的发送时间为
2020-05-27
,这个比2020-12-11
更早,所以正确答案应该是前者请综合分析并重构网站,分析该网站设定的邀请码为: 700001
登录到网站后台,就可以看到网站设定的邀请码了
请综合分析并重构网站,分析该网站共记录的通信录数量为:1145085
从app_mobile表中可以看到通讯录总数量
请综合分析并重构网站,分析最常登录后台的角色昵称为:zz43
在app_admin 表中将thumb进行降序排列,第一个就是登录次数最多的用户信息,可看到其用户名