当前位置: 首页 > news >正文

2023国赛linux的应急响应-wp

由于没有给出linux服务器的用户名和密码,我们先用kali扫一下端口和ip,然后看到有一个ssh开放,我们就通过ssh进行爆破

对137进行爆破

通过账号密码登陆进去,然后开ssh远程,用windows命令连接,因为linux命令行看的东西不能上下移动

2023 年国赛模拟题-linux 应急响应

1 请提交攻击者的 IP 地址 flag{192.168.31.132}

进来之后看history,看历史使用的命令,有一个tomcat,然后我们知道了这里面有web网站并且是tomcat服务 ,我们find一下tomcat的目录

进入第二个,第二个是网站和日志存放的目录

这里面的23年的日志,看一下

看到了一一堆的POST请求,最早的POST请求附近有一个jpeg,判断为有人通过文件上传,上传了图片马,下面的一堆post中的jsp就是webshell,那么攻击者的ip地址就是192.168.31.132

2 请提交攻击者使⽤的操作系统flag{Windows}

黑客使用的操作系统如下

3 请提交攻击者进⼊⽹站后台的密码 flag{P@ssw0rd}

进入网站后台的密码,我们去看一下历史命令,看到了这个mysql -u root -p P@ssw0rd这个应该是网站后台的密码

4 请提交攻击者⾸次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss3 flag{08/May/2023:05:02:16}

看日志,看第一次post成功的时间,可以看到往后操作就是已经通过shell连接了,所以首次攻击成功时间 就是上传这个图片马的时间,就是08/May/2023:05:02:16

5 请提交攻击者上传的恶意⽂件名(含路径)flag{/opt/tomcat/webapps/ROOT/teacher/cmd.jsp} 上传到恶意文件名,我们进入tomcat的网站目录,然后find找

最后判断这个cmd.jsp是有问题的,看起来就是jsp的木马,我们进去目录查看,使用个木马,连接密码是123

6 请提交攻击者写⼊的恶意后⻔⽂件的连接密码flag{023}

7 请提交攻击者创建的⽤户账户名称 flag{Juneha}

这里可以看home或者看历史命令,历史命令中有一个修改用户密码的命令,判断出hack创建的用户账户名称应该是Juneha

8 请提交恶意进程的名称 {/home/Juneha/.t0mcat}

通过ps -aux命令看到了linux的所有进程,看到这个t0mcat比较可疑,而且有一个点,有点代表是运行的脚本还是啥来着,但是这种一般就是恶意进程

然后还可以看一下定时任务,看到了这个的定时任务

9 请提交恶意进程对外连接的 IP 地址flag{114.114.114.114}

这里我是直接查看了或者文件,但是这样比较乱,会出现一堆的乱码,但是好在找到了

还有一种方法是查看网络连接,这里没有找到,应该是没有对外连接成功

相关文章:

  • ChatboxAI 搭载 GPT 与 DeepSeek,引领科研与知识库管理变革
  • 白皮精读——2024年数据要素化新阶段的数据基础设施白皮书【附全文阅读】
  • web网页开发,在线%旅游景点管理%系统demo,基于Idea,vscode,html,css,vue,java,maven,springboot,mysql
  • 1.2 基于蜂鸟E203处理器的完整开发流程
  • 系统架构设计师论文分享-论ATAM的使用
  • 【分布式机架感知】分布式机架感知能力的主流存储系统与数据库软件
  • Python爬虫实战:研究sanitize库相关技术
  • 第2048天:我的创作纪念日
  • 什么是DPoS(Delegated Proof of Stake,委托权益证明)
  • 展开说说:Android之ContentProvider源码浅析
  • 【文献阅读】风速和植被覆盖度主导了风蚀变化
  • ThinkBook 15 IIL(20SM)恢复开箱状态预装OEM原厂Win10系统包
  • C 语言中的数组指针数组与函数指针数组
  • WPF XAML 格式化工具(XAML Styler)
  • 黑马python(十八)
  • SpringAI大模型应用开发
  • IDEA2024.3 tomcat需要按两次停止按钮停止问题
  • React用户交互事件
  • 使用vue3构建一套网站
  • docker安装elasticsearch和kibana