linux应急响应-1

声明:部分内容来源于网络,只是新手练习

靶场环境来自于知攻善防实验室

概述:

一、整体过程

  1. 初始环境设置
    • 将Linux centOS 7配置为图形化界面,通过yum groupinstall “X Window System” -yyum groupinstall “GNOME Desktop”(按y确认停顿),再执行startx操作。
  2. 攻击溯源分析
    • 确定攻击者IP
      • 通过查看本机网卡、查询管理员最近登录情况(grep "Accepted " /var/log/secure | awk '{{print $1,$2,$3,$9,$11}}')等操作,确定攻击者IP为192.168.20.1
    • 查找管理员密码
      • 查询和统计网络连接状态(netstat -anptu),发现启动了mysql服务,查看www目录下access.log ,过滤黑客IP发现其访问phpmyadmin,找到config.inc.php 配置文件获取数据库账号和加密密码,解密后得到管理员密码Network@2020
    • Webshell相关信息
      • 从导出的流量包(<<数据包1.pcapng>> )中,通过过滤黑客IP、tcp追踪流等操作,找到第一次Webshell的连接URL为index.php?user - app - register,Webshell连接密码为Network2020
      • 确定攻击者后续上传的木马文件名称为version2.php 。
    • 查找Flags
      • 在数据包中找到藏匿的flag1{{Network@_2020_Hack}},在/www/wwwroot/127.0.0.1/.api/alinotify.php 中的php代码中找到flag{{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}},在histroy命令中找到flag3{{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}}
  3. 攻击行为总结
    • 攻击者IP为192.168.20.1,可能通过/index.php?user - app - register上传webshell,用蚁剑管理webshell后再次上传version2.php 提权。
    • 攻击者修改了phpmyadmin数据库管理员密码,拿到权限后关闭防火墙服务,删除提权文件version2.php 和flag1,修改alinotify.php 文件内容,未发现留后门。

二、解题思路

通过查看历史命令、入侵者更改的信息、日志检索入侵痕迹,复现入侵者攻击操作流程。

Linux服务器应急响应        

  1. 通过对系统的分析找到黑客的攻击机IP,并将它作为Flag提交

192.168.20.1

  1. 提交攻击者修改的管理员密码(明文)        

Network@2020

  1. 提交第一次Webshell的连接URL        

index.php?user-app-register

  1. 提交Webshell连接密码        

Network2020

  1. 提交攻击者使用的后续上传的木马文件名称        

version2.php

  1. 提交数据包的flag6(flag1)

flag1{Network@_2020_Hack}

  1. 提交攻击者隐藏的flag7(flag2)

flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

  1. 提交攻击者隐藏的flag8(flag3)

flag3{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

第0步,配置Linux centOS 7 变为图形化界面

1:yum groupinstall “X Window System” -y

2: yum groupinstall “GNOME Desktop”,当出现停顿时按 y

3:startx

1,查看本机网卡

2,查询管理员最近登录情况命令 grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

Flag1:192.168.20.1

3,查询和统计网络连接的状态和数据传输情况netstat -anptu

4,阅览一遍发现启动了mysql服务

5,由此就可以去找寻管理员密码。但要获取数据库密码,所以先去查看www目录的下access.log(ngnix 访问日志)

过滤黑客IP目的是看看他干了什么,发现其以GET方式访问了phpmyadmin(一款使用PHP 开发的基于B/S模式的 MySQL 客户端软件)

5,那么网站搭建数据库是使用了phpmyadmin ,直接去找它的配置文件config.inc.php

路径:/www/wwwroot/127.0.0.1/lib

6,查看配置文件config.inc.php中数据库密码

MYSQL数据库 账号:kaoshi 密码:5Sx8mK5ieyLPb84m

6,登录进入mysql

7,查看数据库中信息,查看数据库

查看表名

查看用户

得到密码【f6f6eb5ace977d7e114377cc7098b7e3】,为MD5加密

8,解密得到密码为:Network@2020

Flag2:Network@2020

<<数据包1.pcapng>>

命令行界面导出流量包

9,root用户ls看出存在数据包1.pcapng导出进行分析

过滤黑客IP

进行tcp追踪流(tcp.stream eq 19),发现经过URL编码的密文(蚁剑特征)

解码:得

<<php代码.txt>>

10,搜索PHP,在第二个追踪流中找到URL

所以提交第一次Webshell的连接URL为flag3:index.php?user-app-register

11,根据 Network2020=@ini_set("display_errors", "0"); 就可以知道这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现。

所以提交Webshell连接密码为 flag4:Network2020

12,查看第二个数据包发现最后一行为可执行字符串

x0b6b31b98f31d=TtL3d3dy93d3dyb290LzEyNy4wLjAuMS8=

因为蚁剑会将参数进行base64编码,然后在最前面随机添加两个字母,所以想知道这个参数是什么应该对L3d3dy93d3dyb290LzEyNy4wLjAuMS8=进行base64解码,得到参数

/www/wwwroot/127.0.0.1/

13,数据库的数据也在这个目录下,那就可以得知攻击者在/www/wwwroot/127.0.0.1/目录下创建了flag1 文件并写入flag,然后写入一个新的木马,再改名为version2.php,那么后续访问version2.php的流量包应该就是后续上传的木马文件了,来追踪version2.php

是冰蝎的特征

冰蝎4.0特征分析及流量检测思路 - FreeBuf网络安全行业门户

所以攻击者使用的后续上传的木马文件名称为flag5:version2.php

14,直接搜索字符串flag1,再追踪http流        

得到数据包中藏匿的flag6:flag1{Network@_2020_Hack}

15,在路径/www/wwwroot/127.0.0.1/.api/alinotify.php中的php代码中藏匿flag2

Flag7:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}

16,histroy命令中就藏者flag8

所以flag8:flag3{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}

总结:

1.该攻击者的IP为192.168.20.1

2.攻击方式应该是通过/index.php?user-app-register上传了一个webshell,然后使用蚁剑管理webshell之后再次上传version2.php进行提权.

3.攻击者修改了phpmyadmin数据库的管理员密码

3.攻击者拿到权限之后 关闭了防火墙服务,并且删除了提权文件version2.php和flag1,并且修改了alinotify.php文件内容

4.没有发现攻击者留下后门

解题:查看历史命令——查看入侵者更改的信息——查看日志,检索入侵痕迹——复现入侵者攻击操作流程

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/460264.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视频去水印软件推荐:6款去水印工具值得一试

在视频创作和分享的过程中&#xff0c;水印往往会成为影响美观和平台推流。幸运的是&#xff0c;市面上有许多视频去水印软件能够帮助我们轻松解决这一问题。本文将为大家推荐几款实用的视频去水印软件&#xff0c;并详细介绍它们的功能和去除水印的方法。 1.影忆 功能介绍&…

MaxKB: 一款基于大语言模型的知识库问答系统

嗨, 大家好, 我是徐小夕. 之前一直在社区分享零代码&低代码的技术实践&#xff0c;最近也在研究多模态文档引擎相关的产品, 在社区发现一款非常有意思的知识库问答系统——MaxKB, 它支持通过大语言模型和RAG技术来为知识库赋能,今天就和大家分享一下这款项目. PS: 它提供了…

Java NIO2 异步IO支持

NIO2 从 Java 7 在之前的NIO基础上&#xff0c;它提供了异步 IO 操作、文件系统访问增强等诸多功能 路径&#xff08;Path&#xff09;接口 Path 接口代表了文件系统的路径。它可以用来定位一个文件或目录。 提供了多种方法来解析、转换和查询路径信息。Paths 类提供了一些静…

上市公司数字经济与实体经济融合发展程度测算数据(2008-2022年)-最新出炉_附下载链接

上市公司数字经济与实体经济融合发展程度测算数据&#xff08;2008-2022年&#xff09; 下载链接-点它&#x1f449;&#x1f449;&#x1f449;&#xff1a;上市公司数字经济与实体经济融合发展程度测算数据&#xff08;2008-2022年&#xff09;-最新出炉.zip 一、引言 随着…

Prompt Engineering (Prompt工程)

2 prompt工程2大原则 2.1 给出清晰&#xff0c;详细的指令 策略1&#xff1a;使用分割符清晰的指示输出的不同部分&#xff0c;比如"",<>,<\tag>等分隔符 策略2&#xff1a;指定一个结构化的输出&#xff0c;比如json,html等格式 策略3&#xff1a;要…

Nginx防盗链配置

1. 什么是盗链? 盗链是指服务提供商自己不提供服务的内容&#xff0c;通过技术手段绕过其它有利益的最终用户界面&#xff08;如广告&#xff09;&#xff0c;直接在自己的网站上向最终用户提供其它服务提供商的服务内容&#xff0c;骗取最终用户的浏览和点击率。受益者不提供…

ppt设计软件哪个好?这5个在线ppt工具不容错过!

职场人每天的办公日常&#xff0c;大概率都离不开PPT&#xff0c;不管是制作季度汇报&#xff0c;还是向团队展示各类方案&#xff0c;诸如此类的场景都会用到ppt。 ppt是一个看重视觉效果的演示媒介&#xff0c;可以说它的外观精美与否&#xff0c;很大程度上决定了观众或潜在…

LC20. 有效的括号

用来熟悉一下栈的应用之括号匹配 题目链接 下面是大致思路 1.初始化:创建一个空栈,用于存储左括号。&#xff08;LC这题不用&#xff0c;自己写完整的需要&#xff09; 2.遍历字符串:从左到右依次扫描字符串中的每个字符。 3.处理左括号:如果是左括号,将其压入栈中。 4.处理右…

8. 性能指标

博客补充&#xff1a;CUDA C 最佳实践指南-CSDN博客https://blog.csdn.net/qq_62704693/article/details/141267262?spm1001.2014.3001.5502 在尝试优化 CUDA 代码时&#xff0c;了解如何准确测量性能并了解带宽在性能测量中的作用是值得的。本章讨论如何使用 CPU 计时器和 C…

【Stable Diffusion - Ai】小白入门必看(涂鸦、涂鸦重绘、局部重绘和重绘蒙版篇)!真材实料!不卖课!!!

【Stable Diffusion - Ai】小白入门必看&#xff08;涂鸦、涂鸦重绘、局部重绘和重绘蒙版篇&#xff09;&#xff01;真材实料&#xff01;不卖课&#xff01;&#xff01;&#xff01; 在上一篇 小白入门必看&#xff08;图生图篇&#xff09;中我们详细的介绍了文生图和图生…

Linux字体更新 使用中文字体

问题描述&#xff0c;处理之前&#xff0c;中文乱码 处理后的结果 压缩需要上传的字体&#xff1a; 上传到LInux的字体目录&#xff0c;上传后解压出来 刷新字体&#xff1a; fc-cache -fv 测试是否正常 fc-list | grep "FontName"如果还不行 可以在代码里面指定字…

信息安全工程师(72)网络安全风险评估概述

前言 网络安全风险评估是一项重要的技术任务&#xff0c;它涉及对网络系统、信息系统和网络基础设施的全面评估&#xff0c;以确定存在的安全风险和威胁&#xff0c;并量化其潜在影响以及可能的发生频率。 一、定义与目的 网络安全风险评估是指对网络系统中存在的潜在威胁和风险…

Kafka 基础入门

文章内容是学习过程中的知识总结&#xff0c;如有纰漏&#xff0c;欢迎指正 文章目录 前言 1. 核心概念 1.1 Producer 1.2 broker 1.3 consumer 1.4 zookeeper 1.5 controller 1.6 Cluster 2. 逻辑组件 2.1 Topic 2.2 Partition 2.3 Replication 2.4 leader & follower 3. …

CH569开发前的测试

为了玩转准备Ch569的开发工作 &#xff0c;准备了如下硬件和软件&#xff1a; 硬件 1.官方的 Ch569 开发板&#xff0c;官方买到的是两块插接在一起的&#xff1b;除了HSPI接口那里的电阻&#xff0c;这两块可以说是一样的。也意味着两块板子的开发也需要烧录两次&#xff1b…

OpenCV基本操作(python开发)——(7)实现图像校正

OpenCV基本操作&#xff08;python开发&#xff09;——&#xff08;1&#xff09; 读取图像、保存图像 OpenCV基本操作&#xff08;python开发&#xff09;——&#xff08;2&#xff09;图像色彩操作 OpenCV基本操作&#xff08;python开发&#xff09;——&#xff08;3&…

ffmpeg视频滤镜:网格-drawgrid

滤镜介绍 drawgrid 官网链接 》 FFmpeg Filters Documentation drawgrid会在视频上画一个网格。 滤镜使用 参数 x <string> ..FV.....T. set horizontal offset (default "0")y <string> ..FV.....T. set…

使用pytorch实现LSTM预测交通流

原始数据&#xff1a; 免费可下载原始参考数据 预测结果图&#xff1a; 根据测试数据test_data的真实值real_flow&#xff0c;与模型根据测试数据得到的输出结果pre_flow 完整源码&#xff1a; #!/usr/bin/env python # _*_ coding: utf-8 _*_import pandas as pd import nu…

Oracle视频基础1.1.3练习

1.1.3 需求&#xff1a; 完整格式查看所有用户进程里的oracle后台进程 查看物理网卡&#xff0c;虚拟网卡的ip地址 ps -ef | grep oracle /sbin/ifconfig要以完整格式查看所有用户进程中的 Oracle 后台进程&#xff0c;并查看物理和虚拟网卡的 IP 地址&#xff0c;可以使用以下…

【数据集】MODIS地表温度数据(MOD11)

【数据集】MODIS地表温度数据(MOD11) 数据概述MYD11A2数据下载MYD11A2 v006MYD11A2 v061参考MODIS(Moderate Resolution Imaging Spectroradiometer)是美国国家航空航天局(NASA)和美国国家海洋和大气管理局(NOAA)联合开发的一种遥感仪器,搭载于Terra和Aqua卫星上。MOD…

SpringBoot最佳实践之 - 项目中统一记录正常和异常日志

1. 前言 此篇博客是本人在实际项目开发工作中的一些总结和感悟。是在特定需求背景下&#xff0c;针对项目中统一记录日志(包括正常和错误日志)需求的实现方式之一&#xff0c;并不是普适的记录日志的解决方案。所以阅读本篇博客的朋友&#xff0c;可以参考此篇博客中记录日志的…