长安杯!宝塔取证writeup

题目链接:

https://pan.baidu.com/s/1hjoleZtLvDLl4IstUq2ruQ?pwd=9f3c

案件情况:

2021年7月12日,上午8点左右,警方接到被害人张某(张有财)报案,声称自己被敲诈数万元;经询问,张某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终张某不堪重负,选择了报警;警方从张某提供的本人手机中(手机号为18805533089),定向采集到了该“裸聊”软件,通个裸聊APK软件的分析,警方找到了后台服务器地址,并调取了服务器镜像(web.E01),请各位取证工作者回答下列问题:

题目:

  1. 检材web.E01的操作系统版本是:

  2. 检材web.E01中,操作系统的内核版本是:

  3. 检材web.E01服务器中,最后一条操作命令为:

  4. 检材web.E01服务器中,远程连接服务所使用的端口号为:

  5. 该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为:(答案格式111.111.111.111)

  6. 检材web.E01中,嫌疑人架设网站使用了何种工具架设了网站:

  7. 接上一题,请问架设网站的工具的登陆用户名为:

  8. 该后台网站对外提供服务所使用的端口号为:

  9. 该后台网站所使用的域名为(答案格式:www.abc.com):

  10. 请分析该网站的后台登陆地址的url为:

  11. 该网站后台所使用的数据库类型为:

  12. 该网站所使用的数据库的库名(database名)为:

  13. 该网站所使用的数据库的root密码为:

  14. 请计算/www/wwwroot/www.honglian7001.com/app目录下的文件"database.php"的SHA256值:

  15. 已知,该网站后台对于账号的密码采用加盐加密,该salt值为:

  16. 在对后台账号的密码加密处理过程中,后台一共计算几次MD5值:

  17. 请问,网站后台的创建时间最早的管理员账号为:

  18. 请综合分析并重构网站,本案中受害者张某的最后登陆IP是多少(答案格式111.111.111.111):

  19. 请综合分析并重构网站,本案中嫌疑人所掌握的后台共获取了多少设备记录:

  20. 请综合分析并重构网站,本案中受害者张某的手机型号在后台记录中显示为:

  21. 请综合分析并重构网站,本案中受害者张某的手机通讯录中,名为“许总”的电话号码为(不需要填写空格,答案格式:18811112222):

  22. 请综合分析并重构网站,分析该网站第一次用于诈骗活动的时间(填写到日,格式为:2000-01-01):

  23. 请综合分析并重构网站,分析该网站设定的邀请码为:

  24. 请综合分析并重构网站,分析该网站共记录的通信录数量为:

  25. 请综合分析并重构网站,分析最常登录后台的角色昵称为:

先前准备

moba连接到服务器

使用盘古石的计算机仿真取证系统将镜像仿真为虚拟机

image-20230428132428113

先查看本机VMware的虚拟网卡信息

image-20230428133940421

vi /etc/sysconfig/network-scripts/ifcfg-ens33,编辑服务器网络接口配置文件来配置服务器网络,将对应的信息更改为虚拟网卡上的信息

image-20230428131847307

passwd root 将root密码更改为root,便于moba连接

image-20230428134517300

vi /etc/ssh/sshd_config,查看ssh配置信息,发现连接ssh端口为7001

image-20230428135211944

service sshd restart ,重启ssh服务

配置好moba ssh连接信息,成功连接到服务器

image-20230428135236641

查看服务器使用的数据库类型

使用history查看服务器历史命令,发现有mysql登录以及重启操作,判定服务器使用的是mysql数据库

image-20230428170434507

查找mysql登录账号及密码

在一开始的取证系统中发现该服务器使用的网站管理工具为宝塔,

image-20230428170744699

在终端使用bt命令查看宝塔信息,这里需要操作两件事情,一个是修改面板密码,一个是查看面板默认信息,

image-20230428171145272

这里我把面板登录密码更改为 123456 ,并且知道了宝塔登录账号 yun9tinp 以及登录网址,http://192.168.184.33:8888/d42e9f35

进入宝塔后台并成功登录宝塔面板,并发现数据库root账户的密码 为 15dbefa4aae110a5

image-20230428171429981

使用Navicat常规连接服务器数据库,无法连接,

image-20230428181145089

image-20230428173816542

systemctl status mysqld 查看数据库状态,发现mysql已经dead了,systemctl restart mysqld 重启下mysql,再次查看其运行状态,发现已经是active了

image-20230428173848972

再次尝试用Navicat常规连接服务器mysql,这次还不行,但是学长却可以用常规方法连接。再试一下把常规连接信息填好,并且填好ssh连接的信息,保存。这次成功连接上了!!!

常规连接信息

ssh连接信息

重构网站

在宝塔面板-网站中看见网站的域名为 www.honglian7001.com

将服务器ip 192.168.184.33 及域名 www.honglian7001.com添加到hosts文件中,

要重构网站,查看服务器历史命令必不可少,从历史命令中看到以下比较重要的命令,依次执行,

1
2
3
4
5
systemctl stop nginx

vi /www/wwwroot/www.honglian7001.com/app/database.php //将其中的hostname更改为服务器ip地址

systemctl stop firewalld //这个是最重要的,需要关闭防火墙

重新访问 www.honglian7001.com 发现已经跟之前不一样了,

查看网站目录结构,访问www.honglian7001.com/admin ,进入到后台登录页面,但是我们不知道登录的账号密码

首先去宝塔页面将网站源码下载下来,然后在 www.honglian7001.com_Rnk8S6\www.honglian7001.com\app\admin\common.php 文件中可发现用户密码加密函数,源码如下,

1
2
3
4
function password($password, $password_code='lshi4AsSUrUOwWV')
{
return md5(md5($password) . md5($password_code));
}

根据加密函数,我们可以自己按照该规则生成一个密码为“123456”的加密值 9eb2b9ad495a75f80f9cf67ed08bbaae ,然后去 www.honglian7001 数据库中的 app_admin 表中将admin用户的密码替换掉,这样我们就将admin用户的密码更改为 123456

1
2
3
4
5
6
7
8
9
<?php
function password($password, $password_code = 'lshi4AsSUrUOwWV')
{
return md5(md5($password) . md5($password_code));
}
$a=password("123456");
echo $a;

//最后输出的结果:9eb2b9ad495a75f80f9cf67ed08bbaae

使用 admin:123456 登录后台登录窗口,完美登录!!!

下面就可以开心愉快地做题喽!

  1. 检材web.E01的操作系统版本是:CentOS Linux release 7.9.2009

    cat /etc/centos-release ,得到操作系统版本

  2. 检材web.E01中,操作系统的内核版本是:3.10.0-1160.el7.x86_64

    uname -a ,查看内核版本

  3. 检材web.E01服务器中,最后一条操作命令为:shutdown now

    这个需要去取证分析系统中查看,因为在终端里查看,历史命令包括我们配置网络时使用的命令

  4. 检材web.E01服务器中,远程连接服务所使用的端口号为:7001

    netstat -antp ,查看服务器中使用端口,ssh端口为7001,说明管理员将ssh默认端口更改了

  5. 该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为(答案格式111.111.111.111):192.168.72.1

    last 命令查看登录信息,发现管理员最后一次登录的ip地址

  6. 检材web.E01中,嫌疑人架设网站使用了何种工具架设了网站:宝塔

    在计算机取证分析系统中,可以看到有宝塔面板的信息

  7. 接上一题,请问架设网站的工具的登陆用户名为:yun9tinp

    bt 14 ,命令查看面板默认信息,可以查看到用户名

  8. 该后台网站对外提供服务所使用的端口号为:8888

    这里说的对外提供服务,我理解的是宝塔面板后台,从第7题答案就能做出来

  9. 该后台网站所使用的域名为(答案格式:www.abc.com):***www.honglian7001.com***

    直接去宝塔管理页面查看网站信息

  10. 请分析该网站的后台登陆地址的url为:暂定

    这个后台我不太理解是宝塔还是网站的后台登录URL,不过这两个URL都是可以找到的

    宝塔后台登录URL:http://192.168.184.33:8888/d42e9f35

    网站后台登录URL:http://www.honglian7001.com/admin/common/login.shtml

  11. 该网站后台所使用的数据库类型为:mysql

    这个题目在之前分析history命令的时候就发现了,

    当然也可以直接使用 rpm -qa | grep sql 命令查看服务器安装了哪些服务,

    有mysql,有sqlite,然后结合历史命令可得网站使用的数据库就是mysql

  12. 该网站所使用的数据库的库名(database名)为:www_honglian7001

    去宝塔面板的数据库中查看

  13. 该网站所使用的数据库的root密码为:15dbefa4aae110a5

    去宝塔数据库中的root密码查看

  14. 请计算/www/wwwroot/www.honglian7001.com/app目录下的文件"database.php"的SHA256值:***091e47e4b3fcd7cd6964066e66f7035f65faf91b90de47c658e10f6b6a371924***

    将该文件下载下来,使用CertUtil -hashfile database.php SHA256命令计算文件SHA256值

  15. 已知,该网站后台对于账号的密码采用加盐加密,该salt值为:lshi4AsSUrUOwWV

    去宝塔中查看网站文件,就可以找到网站登录密码加密规则源码

  16. 在对后台账号的密码加密处理过程中,后台一共计算几次MD5值:3

    从第15题的结果分析,后台总共计算3次MD5值

  17. 请问,网站后台的创建时间最早的管理员账号为:yun9tinp

    宝塔中查看登录用户历史信息,可以找到最早登录的管理员账号

  18. 请综合分析并重构网站,本案中受害者张某的最后登陆IP是多少(答案格式111.111.111.111):192.168.1.101

  19. 请综合分析并重构网站,本案中嫌疑人所掌握的后台共获取了多少设备记录:6003

    根据第18题,可以看到 app_user 表中的用户设备记录总共6003条

  20. 请综合分析并重构网站,本案中受害者张某的手机型号在后台记录中显示为:HONOR-NTH-AN00

    仍然是根据第18题,可以看到受害者的手机型号

  21. 请综合分析并重构网站,本案中受害者张某的手机通讯录中,名为“许总”的电话号码为(不需要填写空格,答案格式:18811112222):139 1796 5858

    在第20题中可以看到受害者张某的用户id为 8059,然后在网站中app_mobile表中根据 user_id 查询受害人手机中的通讯录中叫“许总”的电话

  22. 请综合分析并重构网站,分析该网站第一次用于诈骗活动的时间(填写到日,格式为:2000-01-01):2020-05-27

    查看app_user表,降序排列 login_time ,发现最早登录的时间戳为 1607619794

    时间戳转换为北京时间为 2020-12-11

    但是这就是网站第一次诈骗时间吗?不一定的,还需要看一遍数据库中其他地方的诈骗时间,进行比较

    在app_content 表中发现有条诈骗信息的发送时间为 2020-05-27 ,这个比 2020-12-11 更早,所以正确答案应该是前者

  23. 请综合分析并重构网站,分析该网站设定的邀请码为: 700001

    登录到网站后台,就可以看到网站设定的邀请码了

  24. 请综合分析并重构网站,分析该网站共记录的通信录数量为:1145085

    从app_mobile表中可以看到通讯录总数量

  25. 请综合分析并重构网站,分析最常登录后台的角色昵称为:zz43
    在app_admin 表中将thumb进行降序排列,第一个就是登录次数最多的用户信息,可看到其用户名