赛后完整复现
检材密码:
1
|
2024Fic@杭州Powered~by~HL!
|
1
|
http://www.honglian7001.com/down
|
案件材料写了李某和赵某喜被抓获
1
|
192.168.110.110:8000/login
|
1
|
2024 年 3 月 12 日 星期二 02:04:15 UTC
|
创建一个新的仅主机vm网卡,网段为192.168.8.0,空密码登录
1
|
65efb8a8-ddd817f6-04ff-000c297bd0e6
|
由于重写Raid造成ESXi6.7存储名称丢失数据文件不能访问
存储丢失了,要恢复一下
1
2
3
4
5
6
7
8
9
10
|
[root@localhost:~] esxcfg-volume -l
Scanning for VMFS-6 host activity (4096 bytes/HB, 1024 HBs).
VMFS UUID/label: 65efb8a8-ddd817f6-04ff-000c297bd0e6/datastore1
Can mount: Yes
Can resignature: Yes
Extent name: t10.ATA_____VMware_Virtual_IDE_Hard_Drive___________00000000000000000001:3 range: 0 - 197119 (MB)
[root@localhost:~] esxcfg-volume -m 65efb8a8-ddd817f6-04ff-000c297bd0e6
Mounting volume 65efb8a8-ddd817f6-04ff-000c297bd0e6
|
fscan扫描,结合超级弱口令扫描,确定服务信息
192.168.8.89 是 web 服务器对应 www 这台虚拟机,密码为 qqqqqq
192.168.8.16 是聊天服务器,对应 rocketchat 这台虚拟机,密码未知
192.168.8.142 对应为 data 这台虚拟机,密码为 hl@7001
根据题目信息,在Windows镜像中找到一个Commonpwd.txt,如上题爆破,得到密码
若出现该问题:
VMware Workstation 在此主机上不支持嵌套虚拟化
管理员权限power shell执行:
1
|
bcdedit /set hypervisorlaunchtype off
|
在根目录的/webapp下发现网站信息
1
|
!@#qaaxcfvghhjllj788+)_)((
|
exsi中data是数据库虚拟机,跟网站实行站库分离
登录data,发现docker中有mysql镜像,启动一下
宝塔处可以连接,随后用navicat连接到服务器的数据库
数据库账号密码在宝塔面板可查看
在sys_user表中可看到超级管理员账户创建的时间
根据Windows镜像中获取的运维笔记
对ruoyi的jar包进行修改
1
|
jar xf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml
|
1
|
vim BOOT-INF/classes/application-druid.yml
|
改成data虚拟机的IP,password要改成宝塔中数据库对应用户的密码
更新jar包配置
1
|
jar uf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml
|
随后
1
2
3
4
5
6
7
|
[root@localhost webapp]# chmod 777 restart.sh
[root@localhost webapp]# ls
BOOT-INF dist0906 index.html luck-prize qz ruoyi-admin.jar ruoyi-admin.jar0827 ruoyi-admin.jar0904 ruoyi-admin.jar 7.19 ruoyi-admin.jar8.15 ruoyi-admin.jarbak test
dist down kill.sh nohup.out qz 7.11 ruoyi-admin.jar0818 ruoyi-admin.jar0828 ruoyi-admin.jar0907 ruoyi-admin.jar 7.26 ruoyi-admin.jar8.151 ruoyi-admin.pid
dist0826 group logs profile restart.sh ruoyi-admin.jar0826 ruoyi-admin.jar08281 ruoyi-admin.jar0915 ruoyi-admin.jar8.14 ruoyi-admin.jar8.16 start.sh
[root@localhost webapp]# ./restart.sh
32099
|
还是不行,根据报错进一步修复
添加一条127.0.0.1 localhost映射到hosts中
1
|
echo '127.0.0.1 localhost' > /etc/hosts
|
sys_job表
修改后
启动:
1
|
java -jar ruoyi-admin.jar
|
1
2
|
chmod 777 restart.sh
./restart.sh start
|
替换一个密码进去
在线Bcrypt密码生成工具-Bejson.com
进入192.168.8.89网站页面
根据手机聊天记录得知其账号
docker inspect 9b
1
|
9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765
|
1
|
66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a
|
回查该id的登录id即可
esxi得到ip,然后默认端口是3000
rocketchat:http://192.168.8.130:3000/home
账号密码在解密的容器里
重置密码https://cn.linux-console.net/?p=1538
在启动系统时按e进入编辑模式
在此处
修改为rw single init=/bin/bash
随后按CTRL+x,进入命令行模式
输入mount -a ,之后passwd root进行密码更新,然后重启即可登录
开启ssh允许root用户密码登录
1
|
vi /etc/ssh/sshd_config
|
去掉注释
开启允许root用户登录
保存,重启sshd systemctl restart sshd
docker inspect 92 | more
使用ssh隧道连接容器内的MongoDB
1
|
2024/3/15 16:00:00-17:00:00
|
访问http://192.168.8.131/,root/hl@7001
图见上题
在Windows的访问记录里
1
|
https://pqjc.site/api/v1/client/subscribe?token=243d7bf31ca985f8d496ce078333196a
|
1
|
FFD2777C0B966D5FC07F2BAED1DA5782F8DE5AD6
|
1
|
b25e2804b586394778c800d410ed7bcdc05a19c8
|
1
|
E6EB3D28C53E903A71880961ABB553EF09089007
|
1
|
404052-011088-453090-291500-377751-349536-330429-257235
|
用veracrypt将2024.fic解开,密码如上题
9.分析技术员赵某的windows镜像,嫌疑人计算机中有疑似使用AI技术生成的进行赌博宣传的图片,该图片中,宣传的赌博网站地址为?
1
|
https://www.585975.com/
|
1
|
http://hi.pcmoe.net/buddha.html
|