自学内容网 自学内容网

应急靶场(6):Linux1

目录

  1. 黑客的IP地址

  2. 遗留下的三个flag

    1. 第一个flag

    2. 第二个flag

    3. 第三个flag

下载好靶场(应急响应靶机-Linux(1))并搭建好环境,使用帐号密码(defend / defend)登录靶机,然后使用su root命令和帐号密码(root / defend)切换到root用户。

一、黑客的IP地址

使用命令cat /var/log/secure | grep Failed | cut -d ' ' -f 11 | sort | uniq -c | sort -nr发现192.168.75.129爆破91次ssh口令,使用命令cat /var/log/secure | grep Accepted发现192.168.75.129最终成功登录ssh服务。

2c28dd0e770c273008058592a7ace43e.png

使用lastb命令发现192.168.75.129存在大量登录失败日志。

d452c9b5c3163942404c51a44afd0398.png

因此判断黑客的IP地址是192.168.75.129。

897cf18f1a03ffc20eae01dc3908a6e0.png

二、遗留下的三个flag

第一个flag

开展后门排查。使用命令cat /etc/passwdcat /etc/passwd | grep -v nologin,未发现黑客创建的后门帐号。

3c2e147b288f9920ff8dedfe3691c193.png

4da7dedc28ea53dddbe36ef729671c2f.png

使用命令find /var/spool/cron -type f -exec ls -lctr --full-time {} \+ 2>/dev/nullfind /etc/*cron* -type f -exec ls -lctr --full-time {} \+ 2>/dev/null,未发现攻击者创建的计划任务。

7d494b5ceb58571b33375855d7535553.png

使用命令find /etc/rc*d -type f -exec ls -lctr --full-time {} \+ 2>/dev/null,发现黑客创建的启动项/etc/rc.d/rc.local,内含flag:flag{kfcvme50}。

0e8772e647b76fbc7997a6315b0e08de.png

3706255e880979c42aa2bf91c8c286e8.png

第二个flag

使用命令history排查历史命令,发现黑客曾经打印过flag:flag{thisismybaby}。

7cff888857bbd0af03686b2aaea466ec.png

3ac007aa76bb2313758a74c0b171dbc0.png

第三个flag

使用命令find / -newerct '2024-03-18 20:20:00' ! -newerct '2024-03-18 20:30:00' ! -path "/proc/*" ! -path "/sys/*" ! -path "/run/*" ! -path "/private/*" -type f 2>/dev/null | sort排查黑客攻击期间上传或修改过的文件,发现/var/lib/redis/dump.rdb存在ssh密钥,疑似攻击者通过redis弱口令漏洞上传ssh密钥。

f5e72a47ea0a25d0d81312f520434795.png

使用命令cat /var/log/redis/redis.log查看redis日志,发现黑客IP是192.168.75.129。

5f0829027fc2681e92517ebbfb81559f.png

c061562be07de1848a74ff4e05b6d443.png

使用命令cat /etc/redis.conf查看redis配置,发现flag:flag{P@ssW0rd_redis}。

53ff7ef1f7a7bf96a87e79f1d0178875.png

0025e7199a5dc099c7e2bcb78850f303.png


原文地址:https://blog.csdn.net/m0_53721197/article/details/140510985

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!