当前位置: 首页 > wzjs >正文

建设银行的网站首页杭州网站推广与优化

建设银行的网站首页,杭州网站推广与优化,开发公司春联,网站建设策划包括哪些内容玄机———第二章 日志分析-redis应急响应 目录 玄机———第二章 日志分析-redis应急响应一、通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交二、通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 F…

玄机———第二章 日志分析-redis应急响应

目录

  • 玄机———第二章 日志分析-redis应急响应
    • 一、通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交
    • 二、通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交
    • 三、通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交
    • 四、通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交
    • 五、通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交

简介:

服务器场景操作系统 Linux
服务器账号密码 root xjredis

任务环境说明
注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查

一、通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交

进入/var/log/redis.log目录,查看日志文件

vim /var/log/redis.log

通过日志分析后,发现是基于redis主从复制的rce攻击:

在这里插入图片描述

尝试将自己设置为主服务器192.168.100.13:8888的从服务器,但是失败。

在这里插入图片描述

尝试将自己设置为主服务器192.168.31.55:8888的从服务器,尝试将自己设置为主服务器192.168.100.20:8888的从服务器,但是失败。

在这里插入图片描述

再次尝试将自己设置为主服务器192.168.100.20:8888的从服务器,主从同步成功!

因此,黑客攻击成功的IP为192.168.100.20,flag{192.168.100.20}。

二、通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交

通过日志分析,发现上传在根目录下上传了恶意文件exp.so。

在这里插入图片描述

打开exp.so,然后检索flag:

在这里插入图片描述

flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}

三、通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交

让我们寻找反弹shell的IP,我们可以查看黑客是否写入计划任务反弹shell:

crontab -l

在这里插入图片描述

发现计划任务:每分钟向IP:192.168.100.13弹一次反弹 Shell

flag{192.168.100.13}

四、通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交

让我们找到黑客的用户名,可以联想到黑客将ssh公钥上传至服务端达到免密登录的目的。
进入/root/.ssh目录,打开authorized_keys文件,得到用户名:xj-test-user

在这里插入图片描述

将改用户名放入github搜索,得到redis主从复制利用工具redis-rogue-getshell:

在这里插入图片描述

在这里插入图片描述

flag{xj-test-user-wow-you-find-flag}

五、通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交

大多数Linux命令都是编译后的二进制可执行文件,因此我们可以查看查找可执行文件存放目录:

echo $PATH

在这里插入图片描述

依次到/usr/local/sbin,/usr/local/bin,/usr/sbin,/usr/bin,/sbin,/bin路径下,按照时间顺序查看最新的文件,发现可疑文件文件ps

cat /bin/ps

在这里插入图片描述

flag{c195i2923381905517d818e313792d196}

http://www.dtcms.com/wzjs/810088.html

相关文章:

  • 北京医疗机构网站前置审批需要的材料有哪些营销型网站建设技术指标
  • 水果网站模板备案 个人网站名称
  • 佛山建站模板制作平面设计去哪里学比较好
  • 网站产品图怎么做php和网站开发
  • 如何建网站免费免费网页设计源码
  • 百度搜不到的网站广东省农业农村厅副厅长
  • 乔拓云智能建站免费注册广州网站建设 全包
  • 望城经开区建设开发公司门户网站现货黄金什么网站可以做直播
  • 滨湖区建设局官方网站做网站商城需要什么条件
  • 现在的网站开发用什么技术wordpress识图
  • wordpress背景偏暗谷歌优化教程
  • 网站策划书10个点怎么写规划设计导航网站
  • 共同建设网站心得页面跳转的方法
  • 交友类网站功能建设思路多种东莞微信网站建设
  • 网站建设 诺德中心如何在手机上开自己的网站
  • 网站搭建本地环境asp access网站开发实例精讲
  • 公司网站 域名 cn com专门看广告赚钱的app
  • 轴承外贸网站怎么做包括哪些内容
  • 有哪些好用的网站网站怎么接广告赚钱
  • 行政审批网站建设规范国外优秀网站设计
  • 商城微网站建设织梦网站选空间
  • 做一套公司网站费用起域名网站
  • wordpress如何搭建网站哈尔滨市公共资源交易中心
  • 服务器添加网站珠海网站建站
  • 有空间与域名 怎么做网站华文细黑做网站有版权吗
  • 安卓网站客户端制作网站建设方案有关内容
  • 出名的网站建设软件如何自己开网店做网店
  • 网站建设伍金手指下拉8h5网站设计
  • opencart zencart网站建设做公司网站 哪个程序用的多
  • 哪个网站可以做销售记录仪做职业背景调查的网站