玄机应急响应靶场-第二章
Apache日志分析
靶场简介:
|
apache的日志放在/var/log/apache目录下面
然后用下面指令筛选出访问的ip次数
|
flag{192.168.200.2}
浏览器指纹就过滤一下看看具体的信息
|
|
找index.php页面被访问的次数
|
查找黑客ip访问的次数,我们只要把去掉重复行改成计算匹配行数即可
|
查看2023年8月03日8时这一个小时内有多少IP访问,把第一个查看访问ip改成时间即可
|
flag{5}
mysql应急响应
靶机简介
|
先去看一下mysql的日志,在/var/log/mysql下面
看看web目录下有没有被写shell,毕竟一般都是从网站开始渗透的
果然有,flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
也可以直接使用河马查杀,刚学到的,下载也很快,这是官网:https://www.shellpub.com/doc/hm_linux_usage.html
用法也很简单
|
查找反弹shell的地址,我们可以看看error.log有没有什么异常的地方
感觉/tmp/1.sh有点奇怪,去看一下
可以发现是一个bash的反弹shell指令,找到反弹的地址,flag{192.168.100.13}
这个文件在/var/lib/mysql/下也有
寻找黑客提权的完整路径,这里能够提权应该泄露了一些用户信息,我们发现在web目录下的common.php里面有root用户的信息
mysql常规的提权套路就是udf提权,如果是的话那么应该就会在 /usr/lib/mysql/plugin/留下文件痕迹,我们去看一下
那提权路径就是/usr/lib/mysql/plugin/udf.so,flag{b1818bde4e310f3d23f1005185b973e7}
查看提权后的权限,看一下进程详细信息
|
可以看到应该是那个mysql的用户,那么权限就是flag{mysql}
或者进入到mysql里面用**select sys_eval(“whoami”);**查看当前用户
参考文章:https://blog.csdn.net/JACKBREAK/article/details/139037618
redis应急响应
靶机介绍
|
步骤
|
那就先去看一下redis的日志在/var/log下面
这里找到一张主从复制时的通信过程图,所以有Master replied to PING的字段即为连接成功
这里很明显应该是一个redis的主从复制,但是都是失败连接,再往下还有尝试其他ip的连接,最后成功的是20的ip
flag{192.168.100.20}
既然是主从复制那一般就会上传有so文件,我们用命令查看so文件在哪里
|
可以看到在根目录下,我们查看内容里面有flag
|
flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}
看一下定时任务找反弹shell
|
flag{192.168.10.13}
溯源可以去看一下.ssh下的authorized_keys
找到了他的用户名
xj-test-user,然后去github上看一下该用户,可以找到他使用的工具
再去找他的历史commit
在first commit里面
flag{xj-test-user-wow-you-find-flag}
最后查找篡改的命令,可以直接去/usr/bin目录下查看,这里改的是ps命令,我就说一开始用ps命令为什么怪怪的
flag{c195i2923381905517d818e313792d196}