当前位置: 首页 > news >正文

知攻善防应急靶场-Linux(1)

前言:

堕落了三个月,现在因为被找实习而困扰,着实自己能力不足,从今天开始 每天沉淀一点点 ,准备秋招 加油

注意:

本文章参考qax的网络安全应急响应和知攻善防实验室靶场,记录自己的学习过程,还希望各位博主 师傅 大佬 勿喷,还希望大家指出错误

靶场前言: 

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!

靶场要求: 

1.攻击者IP地址
2.三个flag(flag格式flag{xxxxx})

过程 :

1.攻击者IP地址:

这个来说比较好找 方法很多

首先查看本机IP得到为 192.168.122.1

ifconfig

我们使用lastb指令进行查看用户登入错误的登入列表

lastb

可以发现 ip 192.168.85.129  进行多次ssh登入,我们再使用 cat /var/log/secure 指令可以记录大多数的账号密码 以及登入成功与否

cat /var/log/secure

发现该 192.168.75.129 成功登入本机 我们可以继续查看有没有其他的 ip进行登入

查询有哪些IP在爆破命令:

grep "Failed password" /var/log/secure |grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

发现只有这个IP

统计登录成功的IP有哪些?命令:

grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

查询管理员最近登录情况命令 

 grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

 通过这些完全可以确定该攻击者IP就是 192.168.75.129

2.寻找flag

 我们知道该攻击者已经登入了root用户 ,我们可以在 root账户下排查是否有黑客执行的命令

cd /root
cat .bash_history 

我们发现了第一个flag,还发现了黑客编辑了开机启动文件rc.local,查看一下这个文件 

得到第二个flag 

 我们看看攻击者有没有新添什么uid=0的用户

cat /etc/passwd

最后一个用户是redis用户,说明该机器上存在redis服务 使用下面指令发现确实存在

那我们就可以查看redis的日志了

cat redis.log-20240324 

发现确实 192.168.75.129 成功进行登入,那结合之前的ssh爆破登入就可以得到该攻击者是通过写入ssh密钥进行登录,然后通过写入开机启动文件进行权限维持。 我们可以查看linux的敏感目录

 果然是这样的 ,通过redis未授权写入ssh密钥进行登录

那我们就可以检查命令文件是否被替换

rpm -Vf /usr/bin/*
rpm -Vf /usr/sbin/*
#rpm -Vf /usr/bin/xxx
#S 关键字代表文件大小发生了变化
#5 关键字代表文件的 md5 值发生了变化
#T 代表文件时间发生了变化

得到 /etc/redis.conf文件被修改了 我们访问得到第三个flag

提交 :

总结 :

1.该攻击者IP为 192.168.75.129

2.攻击获得root时间为3月 18日 20:23:07

3.攻击用户:root用户

4.攻击方式:通过redis未授权写入ssh密钥进行登录

5.攻击者编辑了开机启动文件/etc/rc.d/rc.local,并修改了 /etc/redis.conf ,但攻击者并没有留下后门

清除加固 :

1.封禁该IP 

2.redis服务端要以root权限运行

3.更改服务器ssh默认端口。

4.修复/etc/redis.conf文件和删除/etc/rc.d/rc.local文件

http://www.lryc.cn/news/327287.html

相关文章:

  • ffmpeg命令行
  • VMware虚拟机更换引导顺序
  • RAFT:让大型语言模型更擅长特定领域的 RAG 任务
  • Stable Diffusion 本地训练端口与云端训练端口冲突解决办法
  • C++学习day1
  • openGauss CM
  • 北斗短报文+4G应急广播系统:实时监控 自动预警 保护校园安全的新力量
  • 2024河北石家庄矿业矿山展览会|河北智慧矿山展会|河北矿博会
  • ruoyi使用笔记
  • 论文《Exploring to Prompt for Vision-Language Models》阅读
  • 科普 | Runes 预挖矿概念
  • 蓝桥杯真题Day40 倒计时19天 纯练题!
  • Android 14.0 SystemUI下拉状态栏增加响铃功能
  • docker学习笔记 二-----docker介绍
  • 螺旋矩阵的算法刷题
  • 蓝桥杯算法赛(二进制王国)
  • 7.JDK下载和安装
  • Java序列化之Jackson详解
  • 深入Facebook的世界:探索数字化社交的无限可能性
  • HTML 怎么解决上下标问题呢?
  • 题目 2880: 计算鞍点
  • 前端Web移动端学习day05
  • 蚂蚁庄园今日答案
  • 深度学习中的随机种子random_seed
  • 【项目技术介绍篇】若依管理系统功能介绍
  • Maximum Sum(贪心策略,模运算,最大子段和)
  • Gartner 公布 2024 年八大网络安全预测
  • 《每天十分钟》-红宝书第4版-对象、类与面向对象编程(六)
  • Ubuntu Desktop Server - user 用户与 root 用户切换
  • SQL Server事务复制操作出现的错误 进程无法在“xxx”上执行sp_replcmds