首页 > 其他分享 >应急响应靶机-4

应急响应靶机-4

时间:2024-03-25 18:23:28浏览次数:12  
标签:文件 登录 redis 响应 黑客 启动项 靶机 应急 root

拿到一个被黑客入侵过的靶机!需要找到黑客入侵的ip和三个flag

image
那就进行一次入侵排查吧!


检查账号

image
从影子文件看,应该只有两个用户,而且密码近期没有被修改过,所以应该没有新添加用户

image
这里看到root和wheel组都有特权,而我们发现wheel组中正好就是有defend用户,这说明它可以使用sudo充当root
而且root和defend都可以用来远程登录,所以黑客可能是使用root或者defend远程登录的
image


检查历史命令

我们检查一下用户的历史命令
首先检查root的
image
看到了第一个flag{thisismybaby} 并且看到编辑了/etc/rc.d/rc.local
这个是用来配置启动项的东西,看来黑客配置了启动项后门来权限维持 我们跟进看看有什么
image
发现了第二个flag{kfcvme50},而且这个启动项就是创建一个文件

image
并且我们查到了这个文件创建时间是在3月18日晚上8点左右,这大概说明了黑客入侵的时间


溯源

从历史记录看黑客是登录了root账户,创建了一个启动项,但是启动项只是创建空文件。没有多余的操作了,这条线索也就断了,我们得换个方向。得去想想黑客是如何登录root的?
那么我们就去看看日志,之前跟进黑客创建启动项文件时在3月18 20:24,这大概能定位黑客登录的时间
image
果然,我们在/var/log/secure找到了黑客的登录,是通过SSH公私钥匙的方式登录的
这样说明黑客的ip是192.168.75.129

而且从SSH公钥的创建时间看 私钥就是登陆之前不久创造的
image

这里又出现了一个新的问题,黑客既然不是弱口令爆破进来的,他是怎么上传SSH公钥的呢?
这个就说明他是通过其他协议或者服务上传的,在密钥文件中看到了redis,怀疑是redis未授权访问上传的公钥

我们去查看对应redis服务的日志
image
确实是发现了黑客连接的记号,说明黑客利用redis上传文件
而且发现很多链接记录,个人认为应该是作者在搭建靶场的时候测试的,因为服务不停的开关,开关,那么顺着这段时间找一找有哪些文件被创建或修改过的?
image

利用find找到一些时间范围内的文件
image

最后在redis.conf中找到了flag{P@ssW0rd_redis}
image

看下修改时间
image
黑客是在19:53修改的,看看对应日志有么有记录

image
果然找到了,这样一切就都说的通了!整个攻击流程大概如下:

  1. 未授权访问Redis,修改redis.conf文件留下flag1
  2. 通过Redis上传公钥文件后 利用SSH远程登录Root用户
  3. 在/etc/rc.d/rc.local下创建自启动脚本,并留下flag2
  4. 直接在shell命令行中打印出flag3

image

标签:文件,登录,redis,响应,黑客,启动项,靶机,应急,root
From: https://www.cnblogs.com/Erebussss/p/18095029

相关文章

  • 【附源码】JAVA计算机毕业设计应急信息管理及统计分析系统(springboot+mysql+开题+论文
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景在信息化时代,应急管理面临着前所未有的挑战和机遇。随着自然灾害、事故灾难等突发事件频发,对应急信息的管理和统计分析提出了更高要求。传统的信息管......
  • 【附源码】JAVA计算机毕业设计应急物资管理系统(springboot+mysql+开题+论文)
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景随着自然灾害和突发事件的频发,应急物资管理的重要性日益凸显。传统的物资管理方式往往存在着信息不透明、响应速度慢、资源分配不均等问题,难以满足现......
  • 高性能JavaScript——6、快速响应的用户界面
    大多数浏览器让一个单线程共用于执行JavaScript和更新用户界面。每个时刻只能执行其中一种操作,这意味着当JavaScript代码正在执行时用户界面无法响应输入,反之亦然。当JavaScript代码执行时,用户界面处于“锁定”状态。管理好JavaScript的运行时间对Web应用的性能非常重要。......
  • win11资源管理器卡死(任务栏应用图标朦胧/系统时间不更新/应用图标点击无响应)
    目录传送门前言一、临时快速解决办法二、永久解决三、其他解决推荐传送门SpringMVC的源码解析(精品)Spring6的源码解析(精品)SpringBoot3框架(精品)MyBatis框架(精品)MyBatis-PlusSpringDataJPASpringCloudNetflixSpringCloudAlibaba(精品)ShiroSpringSecurityjava的......
  • drf : 请求(Request)与响应(Response),全局设置和局部设置drf的默认配置项。
    请求(Request)与响应(Response)请求(Request),当次的HTTP响应请求到Django中被封装成python中的对象request.data-POST,PUT请求的数据request.query_params-GET请求的数据RESTframework传入视图的request对象不再是Django默认的HttpRequest对象,而是RESTframework提供的......
  • HTTP 响应状态码
    常见状态码100:部分请求已经被服务器接收,且仍未被拒绝,客户端应当继续发送请求的剩余部分,post请求时会发2次请求,第一次只把头部发送给服务端确认,服务器返回100时才继续把内容发送给服务端,这样做的目的时万一因为某些原因服务器需要拒绝请求(如没权限),白白发送那么多数据。101:切换......
  • Oracle-12541无监听或者链接一直未响应
    近日Oracle服务器断电重启后服务挂了,现记录下主要的修复步骤1.检查磁盘空寂是否股够df-h2.服务挂载并启动服务器登录oracle帐号依次输入下列命令:sqlplus /assysdbashutdownimmedicatestartup3.服务启动测试退出linux终端,重新打开登陆sqlplus输入帐号/秘密:system......
  • FUNBOX CTF 靶机
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合...提示:Nikto扫描“区分大小写”,您至......
  • python reqeusts 请求时headers指定content length后 请求不响应
    解释:HTTP头部中的Content-Length字段表示请求体的大小,用字节来表示。当你在使用Python的requests库进行请求时,如果你手动设置了Content-Length,但实际发送的请求体大小与Content-Length头部声明的大小不一致,服务器可能会认为这是一个无效的请求或者导致连接超时,因此服务器不会响应......
  • 前端Vue篇之Vue3响应式:Ref和Reactive
    目录Vue3响应式:Ref和ReactiveRef和Reactive概述用途Ref基本用法及在setup()中的使用基本用法在setup()中使用`<scriptsetup>`语法为何使用refReactive基本概念及在模板中的使用基本概念在模板中使用Reactive深层响应式与Ref区别为何使用ReactiveRef和Reactive比较和......