服务器取证练习2
案情介绍
2021年7月12日,上午8点左右,警方接到被害人张某(张有财)报案,声称自己被敲诈数万元;经询问,张某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终张某不堪重负,选择了报警;警方从张某提供的本人手机中(手机号为18805533089),定向采集到了该“裸聊”软件,通个裸聊APK软件的分析,警方找到了后台服务器地址,并调取了服务器镜像(web.E01),请各位取证工作者回答下列问题:
1.检材web.E01的操作系统版本是
解题
思路:
方法一:
使用仿真软件进行仿真后发现这是centos服务器,使用以下命令可以发现这个检材的操作系统的版本
1 | cat /etc/centos-release |
方法二:
使用盘古石计算机取证软件进行检测
答案
检材web.E01的操作系统版本是CentOS Linux release 7.9.2009
2.检材web.E01中,操作系统的内核版本是
解题
**思路:**
方法一:
使用仿真软件进行仿真,输入以下命令查看操作系统的内核版本
1 | uname -r |
方法二:
使用盘古石计算机取证软件进行检测操作系统的内核版本
答案
操作系统的内核版本是3.10.0-1160.31.1.el7.x86_64
3. 检材web.E01服务器中,最后一条操作命令为:
解题
思路:使用linux命令进行查看,除去我自己输入的命令,最后一个是下图中的
1 | history |
答案
检材web.E01服务器中,最后一条操作命令为shutdown now
4. 检材web.E01服务器中,远程连接服务所使用的端口号为:
解题
思路:进行仿真之后使用linux的命令可以查看远程连接服务所使用的端口号
1 | netstat -tunlp | grep ssh |
答案
检材web.E01服务器中,远程连接服务所使用的端口号为:7001
5. 该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为(答案格式111.111.111.111)
解题
思路:使用linux的命令last可以查看最近登录ip
1 | last |
答案
该后台服务器中,在案发前,管理员最后一次登陆服务器的IP地址为:192.168.72.1
6. 检材web.E01中,嫌疑人架设网站使用了何种工具架设了网站
解题
思路:
方法一:
通过查询历史命令,发现宝塔的命令
接着仿真使用宝塔命令验证
方法二:
通过盘古石计算机取证软件进行查看,可以发现嫌疑人使用的宝塔进行搭建的网站
答案
检材web.E01中,嫌疑人架设网站使用了工具宝塔架设了网站
7. 接上一题,请问架设网站的工具的登陆用户名为:
解题
思路:
方法一:
在仿真后,输入宝塔面板的启动命令
1 | bt 14 |
方法二:
使用盘古石计算机取证软件进行分析,也可以发现架设网站的工具的登陆用户名(此处感叹科技改变人类,取证软件太变态辣)
答案
架设网站的工具的登陆用户名为yun9tinp
8. 该后台网站对外提供服务所使用的端口号为:
解题
思路:这个题目我看有的博主是找的宝塔的端口,我也不知道到底是哪个,都找一下吧
网站的端口为:
宝塔面板对外服务的端口是
答案
该后台网站对外提供服务所使用的端口号为:**80**(我更倾向于网站的这个端口)
9. 该后台网站所使用的域名为(答案格式www.abc.com):
解题
思路:打开宝塔面板的后台,在网站里可以发现该后台网站是使用的域名
答案
该后台网站所使用的域名为 www.honglian7001.com
10.请分析该网站的后台登陆地址的url为:
11.该网站后台所使用的数据库类型为:
解题
思路:
方法一:
在仿真之后查看历史命令发现使用的数据库是mysql
方法二:
查看宝塔面板上的网站文件目录的database.php文件发现是mysql数据库
答案
该网站后台所使用的数据库类型为: mysql
12.该网站所使用的数据库的库名(database名)为
解题
思路:查看宝塔面板上的网站文件目录的database.php文件发现数据库名
答案
该网站所使用的数据库的库名(database名)为www_honglian7001
13.该网站所使用的数据库的root密码为
解题
思路:在宝塔面板里进行查看,或者查看历史命令
输入以下命令查看
1 | vi /www/wwwroot/www.honglian7001.com/app/database.php |
答案
该网站所使用的数据库的root密码为 **15dbefa4aae110a5**
14.请计算/www/wwwroot/www.honglian7001.com/app目录下的文件”database.php”的SHA256值
解题
思路:在宝塔面板找到这个路径下的文件进行下载导出,并使用Windows提供的计算SHA256的方法进行计算
1 | certutil -hashfile 文件路径 SHA256 |
答案
/www/wwwroot/www.honglian7001.com/app目录下的文件”database.php”的SHA256值为 59ae8de6a241a029ac8a912fea003a5dc179e57c4cfd6ee182e6b43c71f3e9e8
15.已知,该网站后台对于账号的密码采用加盐加密,该salt值为:
解题
思路:在宝塔将网站进行打包成压缩包,接着将压缩包进行导出
接着解压文件,并把文件夹导入VScode(vscode又记一功),在整个文件夹下检索md5,发现重要信息
答案
该网站后台对于账号的密码采用加盐加密,该salt值为:lshi4AsSUrUOwWV
16.在对后台账号的密码加密处理过程中,后台一共计算几次MD5值
解题
通过上题我们可知进行了3次MD5值的计算
答案
在对后台账号的密码加密处理过程中,后台一共计算3次MD5值
17.请问,网站后台的创建时间最早的管理员账号为:
解题
思路:
方法一:数据库操作
连接上数据库,使用以下sql语句进行查询
1 | SELECT * FROM app_admin ORDER BY create_time ASC LIMIT 1; |
方法二:网站重构
答案
网站后台的创建时间最早的管理员账号为admin
网站重构过程
进入仿真
打开仿真软件进行镜像的仿真,linux的登录账号和密码会是root和123456
虚拟机网卡配置
1.查看虚拟机网卡信息
点击编辑里的虚拟机网络编辑器
查看网卡VMnet8的ip(我是为了省事,直接把网卡改为和镜像的一样的了,这样后面可以直接进phpadmin里面看数据库)
2.修改镜像的网卡配置文件
输入以下命令,修改网卡的配置信息
1 | vi /etc/sysconfig/network-scripts/ifcfg-ens33 |
修改之前
修改之后
接着输入命令
1 | service network restart |
查看ip
1 | ifconfig |
3.使用xshell进行连接
成功连接
网站重构
宝塔面板相关设置
发现使用宝塔的命令,进行宝塔的相关配置
首先重启宝塔面板的服务,不然连接不上宝塔面板
1 | bt 1 |
接着使用命令修改宝塔面板的密码,之前的密码出错了,需要修改
1 | bt 5 |
使用命令,进入宝塔面板
1 | bt 14 |
进入面板
网站相关配置修改
1.查看网站相关域名
2.将域名指向本地,在本地的hosts文件里进行以下相关配置
3.在宝塔面板里进行以下配置,修改网站文件夹下的database.php文件
修改之前
修改之后
mysql、nginx、防火墙相关配置
mysql相关配置
尝试使用phpadmin连接数据库,发现连接不上
查看历史命令是因为mysql的服务被操作过,要重启服务
执行以下命令
1 | systemctl restart mysql |
在宝塔面板发现数据库的账号为root密码为15dbefa4aae110a5
尝试连接mysql
1 | mysql -u root -p |
nginx相关配置
查看历史命令发现关闭了nginx的服务
执行下面的命令重启nginx服务
1 | systemctl restart nginx |
防火墙相关配置
查看历史命令发现对防火墙服务进行以下操作,我们也需要执行这个操作才行
让我们看看ai怎么说
接着我们执行下面的命令
1 | systemctl stop firewalld |
进入网站
后台登录地址
在网站的日志文件里,发现后台登录url
登录
使用http://www.honglian7001.com/admin进行访问,需要找到账号和密码
网站源码获取
找到下面路径进行压缩
将压缩包,下载到本地
寻找登录密码
我们想到数据库中有管理员admin的账号密码,但是这个密码是进行了md5加密的(这个是这个试题中的一个题目中知道,这里不在详述),接着我们是使用VScode进行搜索md5,查询管理员后台登录密码的加密方式,发现进行了3次的md5加密,还进行了加盐加密。
尝试在数据库中寻找账号和密码,使用navicat进行远程连接,用以查看数据库的内容,进行以下设置
找到app_admin表中,发现加密后的密码,这个很难进行解密
方法一:在网站源码里搜索数据库中的密码的md5值
在数据库中发现管理员账号admin对应的密码的md5值为
1 | 2d17c53d0d682bbb7eac2e76828a4d79 |
在源码检索这个值
上图在06.log这个日志文件里可知密码被修改为了ABC123456(日志文件厉害啊)
尝试登录,发现成功登录,成功进入后台
方法二:使用自己设置密码的加密结果替换数据库中的md5值
加密算法
1 | function password($password, $password_code='lshi4AsSUrUOwWV') |
改写为php代码,计算我们自己设置的密码的md5值(别问我为什么会php,用的ai生成的,ai改变世界好吧)
1 | <?php |
输出结果为
1 | 9eb2b9ad495a75f80f9cf67ed08bbaae |
在数据库中将数据库中的密码的md5值2d17c53d0d682bbb7eac2e76828a4d79替换为9eb2b9ad495a75f80f9cf67ed08bbaae
现在登录密码被我们修改为123456,尝试登录,发现成功登录
18.请综合分析并重构网站,本案中受害者张某的最后登陆IP是多少(答案格式111.111.111.111)
解题
思路:
方法一:数据库操作
这个题,我一开始没重构出来,只能手搓数据库了,案情里说张某的手机号为18805533089,所以在数据库里查询(这题我是看地20题才想起来在哪个表里查询的,只有app_user表里有手机型号,这个一定要使用sql语句进行查询,软件列出来的东西不多)
1 | SELECT * FROM app_user WHERE name = '18805533089'; |
也可以使用以下语句单独把ip字段的值和name字段的值列出来
1 | SELECT name, ip FROM app_user WHERE name = '18805533089' AND ip IS NOT NULL; |
方法二:网站重构
在网站后台直接在设备查看这里检索案情中给的手机号:18805533089
答案
本案中受害者张某的最后登陆IP是:192.168.1.101
19.请综合分析并重构网站,本案中嫌疑人所掌握的后台共获取了多少设备记录
解题
思路:
方法一:数据库操作
通过查看表app_user可以查看到后台共捕获的设备记录,输入下面的sql语句进行查询
1 | SELECT COUNT(clientid) FROM app_user; |
方法二:网站重构
在后台的设备查看处,可以直接看到设备数目
答案
本案中嫌疑人所掌握的后台共获取了6003条设备记录
20.请综合分析并重构网站,本案中受害者张某的手机型号在后台记录中显示为
解题
思路:
方法一:数据库操作
使用sql语句进行查询
1 | SELECT name, ip, clientid FROM app_user WHERE name = '18805533089' AND ip IS NOT NULL AND clientid IS NOT NULL; |
方法二:网站重构
在网站的后台直接搜索张某的手机号,就能看到设备的型号
答案
本案中受害者张某的手机型号在后台记录中显示为:HONOR-NTH-AN00
21.请综合分析并重构网站,本案中受害者张某的手机通讯录中,名为“许总”的电话号码为(不需要填写空格,答案格式:18811112222)
解题
思路:
方法一:数据库
1 | SELECT * FROM app_mobile WHERE username = '许总' AND userid = 8059; |
方法二:网站重构
在网站重构之后,我们可以在通讯录查看检索张某的手机号,发现存在许总的手机号。
答案
本案中受害者张某的手机通讯录中,名为“许总”的电话号码为:13917965858
22.请综合分析并重构网站,分析该网站第一次用于诈骗活动的时间(填写到日,格式为:2000-01-01)
解题
**思路:**通过查看通讯录最后一个人,以及设备信息的最后一个,对比两个的时间戳是一致的
答案
该网站第一次用于诈骗活动的时间:2020-12-11
23.请综合分析并重构网站,分析该网站设定的邀请码为
解题
思路:在重构网站的后台我们可以查看app设置里存在网站的邀请码
答案
该网站设定的邀请码为:700001
24.请综合分析并重构网站,分析该网站共记录的通信录数量为
解题
思路:在网站进行重构之后,我们在后台的首页就可以看到网站共记录的通信录数量
答案
该网站共记录的通信录数量为1145085
25.请综合分析并重构网站,分析最常登录后台的角色昵称为
解题
思路:查看后台的管理员操作日志,发现
答案
最常登录后台的角色昵称为:;lkl;k