当前位置: 首页 > news >正文

玄机-第二章日志分析-redis应急响应

前言

记录记录

关于redis的一些手法

  • redis未授权访问漏洞
  • 利用redis写webshell
  • 利用“公私钥” 认证获取root权限
  • 利用crontab反弹shell
  • redis日志: /var/log/redis.log


 

1. 通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

cd /var/log

查看redis.log

版本是5.0的,存在radis未授权

来到其目录,发现密码被注释了,确实是存在这种的

再次查看日志

发现有三个ip,挨个尝试

发现是

flag{192.168.100.20}

2. 通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;

strings exp.so | grep "flag"

flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}

3.通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;

查看日志

flag{192.168.100.20}

4. 通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交

这里对应的是redis写公钥, 因此root用户.ssh目录中会存在authorized_keys

上github上搜

5. 通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;

flag{c195i2923381905517d818e313792d196}

相关文章:

  • Eigen与OpenCV矩阵操作全面对比:最大值、最小值、平均值
  • 时序数据库、实时数据库与实时数仓:如何为实时数据场景选择最佳解决方案?
  • 模拟电路中的电感:从“电磁倔驴“到“电路稳定器“的奇幻漂流
  • TYUT-企业级开发教程-第二章
  • MinIO:从入门到精通,解锁云原生存储的奥秘
  • Linux下 使用 SSH 完成 Git 绑定 GitHub
  • 广域网学习
  • Flink 的水印机制
  • AI大模型学习二十六、使用 Dify + awesome-digital-human-live2d + ollama + ChatTTS打造数字人
  • nginx概念及使用
  • Python format()函数高级字符串格式化详解
  • 字节跳动开源通用图像定制模型DreamO,支持风格转换、换衣、身份定制、多条件组合等多种功能~
  • 测试--测试分类 (白盒 黑盒 单元 集成)
  • Git目录分析与第一个git commit文件
  • 最新最热门的特征提取方式:CVOCA光学高速复值卷积
  • Python打卡 DAY 29
  • 一文读懂软链接硬链接
  • Kubernetes控制平面组件:Kubelet详解(七):容器网络接口 CNI
  • PyQt5基本窗口控件(对话框类控件)
  • UCOS 嵌入式操作系统
  • 媒体评教师拎起学生威胁要扔下三楼:师风师德不能“悬空”
  • 泽连斯基:俄代表团级别低,没人能做决定
  • “多规合一”改革7年成效如何?自然资源部总规划师亮成绩单
  • “9+2”复式票,浦东购彩者拿下体彩大乐透1153万头奖
  • 董军同德国国防部长举行会谈
  • 订婚不等于性同意!山西订婚强奸案入选最高法案例