首页 > 其他分享 >应急加固1

应急加固1

时间:2024-05-25 21:56:26浏览次数:19  
标签:ps www 命令 html var 黑客 加固 应急

提示: 新模式,如有bug或建议请联系管理QQ:61898864。
描述: 您的服务器被黑客入侵了,您需要找到黑客留下的一些东西和修复被黑客破坏的文件。

js劫持

题目要求:获取js劫持域名(带https)
原本访问目标地址进入到的应该是"XX学院二手交易市场",却被劫持跳转至某博客。
image.png
image.png
image.png

黑客首次webshell密码

image.png

黑客首次入侵方式

ps -ef看一下是什么web程序
image.png
发现是nginx,查看/var/log/nginx/access.log文件
下载nginx日志,分析得出黑客攻击方式有文件上传、XSS和sql注入,根据时间判断黑客第一时间尝试了xss,因此黑客首次攻击采用的是xss。
image.png

黑客服务器的信息

执行ps -aux看看当前进程,筛选出www-data用户的进程
发现有一个恶意的1.sh,读出来发现是一个反弹shell的脚本
image.png
image.png

黑客的webshell2

通过腾讯的一个日志取证分析工具,可以帮助筛出可疑的webshell文件:https://security.tencent.com/index.php/opensource/detail/15

./LogForensics.pl -file /var/log/nginx/access.log -websvr nginx

执行后会生成两个文件
image.png
打开access.log.db看到1.php
image.png
/var/www/html/public/static/img路径下查看1.php得到flag
image.png

mysql

/var/www/html/application/database.php中找到mysql账号密码登录mysql, 回收用户的file权限并关闭全局日志功能,点击题目中的check按钮即可完成该题目

revoke file on *.* from 'root'@'localhost'; #收回root用户的file权限
set global general_log = off; #关闭全局日志
flush privileges; #刷新权限

image.png
image.png

黑客的账号

查看/etc/passwd,发现有一个aman的账户
image.png
userdel -rf aman删除账号,点击题目中的check按钮即可完成该题目

黑客篡改的命令1

先去/bin目录看一下常用的命令,分别发现ls、ps命令存在问题
image.png
查看发现这两个命令就是被篡改的
image.png
每执行一次ls命令就会重新写入一个webshell,也就是"不死马"
执行下面命令将原始命令文件覆盖被恶意篡改的文件,然后删除 /var/www/html/public/static/img目录下的webshell即可

rm -rf ls
rm -rf ps
mv ls2 ls
mv ps_ ps
rm -rf /var/www/html/public/static/img/1.php

黑客篡改的命令2

见上

修复JS劫持

/var/www/html目录下利用如下命令查找含有js代码的文件

find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c
#xargs 是一个强有力的命令,它能够捕获一个命令的输出,然后传递给另外一个命令
#sort 可针对文本文件的内容,以行为单位来排序。
#uniq 可检查文本文件中重复出现的行列

image.png
image.png
发现在/var/www/html/application/home/view/public/js.html文件中含有恶意js代码
image.png
删除恶意代码即可check通过

标签:ps,www,命令,html,var,黑客,加固,应急
From: https://www.cnblogs.com/NoCirc1e/p/18213046

相关文章

  • 等保三级-MySQL 加固
    1、身份鉴别要求:建议身份密码登录,身份标识具有唯一性,身份鉴别信息具有复杂度要求,密码长度最少为8位,密码由数字、字母大小写、特殊符号组成、并设置定期更换,更换时间最长位90天(1)查看所有用户:selectuser,hostfrommysql.user;(2)查看密码复杂度插件select*frommysql......
  • 信息安全事件应急包好DVWA(finish)
    ​*DVWA**信息安全事件应急处理报告**皮包**公司**20**24**年**5**月**20**日*****目录一、 概述 1.1应急处理服务背景 1.2应急处理服务目的 1.3应急处理服务范围 1.4应急处理服务依据 1.4.1应急处理服务委托协议 1.4.2基础标准与法律文件 1.4.3参考文件 ......
  • 信息安全事件应急处理报告模板
    目录一、概述1.1应急处理服务背景1.2应急处理服务目的1.3应急处理服务范围1.4应急处理服务依据1.4.1应用处理服务委托协议1.4.2基础标准与法律文件1.4.3参考文件二、应急处理服务流程三、应急处理服务内容和方法3.1准备阶段3.1.1准备阶段工作流程3.1.2准备阶段处理过程3......
  • WindowsBaselineAssistant Windows安全基线核查加固助手,WindowsBaselineAssistant Wi
    GitHub-DeEpinGh0st/WindowsBaselineAssistant:Windows安全基线核查加固助手WindowsBaselineAssistantWindows安全基线核查加固助手,WindowsBaselineAssistantWindowsBaselineAssistant(WBA)是一个用于检测和加固Windows安全基线的辅助工具,借助此工具你可以免去繁琐的......
  • 在Linux中,如何进行安全加固?
    在Linux系统中进行安全加固是一个多步骤的过程,旨在减少潜在的攻击面、提高系统安全性并确保数据的完整性。以下是一些关键的安全加固措施:更新和升级系统:定期检查并安装系统及软件的更新和安全补丁。确保使用的软件和系统内核是最新的稳定版本。强化身份验证和访问控制:......
  • 加固计划书
    加固计划书SDL介绍安全开发生命周期(SDL)是一种软件开发方法论,旨在通过将安全性纳入软件开发的各个阶段来创建更安全、更健壮的软件。SDL由一系列阶段和活动组成,涵盖了从需求分析到维护的整个软件开发生命周期。以下是SDL的主要阶段和相关活动:需求分析阶段:安全需求收集:确定......
  • 应急响应web1
    应急响应的过程目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据;分析阶段:对入侵过程进行分析,常见的方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等;复现阶段:还原攻击过程,模拟攻击者入侵思......
  • 【hvv训练】应急响应靶机训练-Web2
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现......
  • [hvv训练]应急响应靶机训练-Web3
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web3,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设......
  • 前来挑战!应急响应靶机训练-Web1
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关......