当前位置: 首页 > news >正文

Linux 应急响应靶场练习 1

靶场在知攻善防实验室公众号中可以获取

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!
挑战内容:
(1)黑客的IP地址
(2)遗留下的三个flag

解题

进入靶场打开 Script.sh

根据问题获取对应内容,首先要获取黑客的 IP,我们先看看最近的登录情况 last 命令

发现有一个以 root 身份登录的记录,该登陆者就是黑客,IP 为 192.168.75.129 黑客的登录时间节点要记一下 Mon Mar 18 20:23 (3 月 18 日 20:23 登录) ,25 分退出,一共的登录时长是两分钟。

接下来我们看一下有无新增可疑的用户 cat /etc/passwd

进程也需要看一下 ps -aux

查看 CPU 的占用率 top

前面的操作都未发现可疑的程序,那么我们可以查看一下黑客使用了什么命令,由于黑客是以 root 身份登录的,我们要先进入 root 模式,然后查看历史命令 history

这些是开机启动文件,我们查看一下

找到了黑客的 IP,找到了遗留的文件,那么接下来就要找到黑客是如何进来的。查看该服务器开放的端口

没发现什么敏感的端口,我们查看系统安全日志/var/log/secure 对照着前面的时间节点进行排查,黑客是在 Mon Mar 18 20:23 登录进来的。

我们查看一下 Redis 配置文件

至此题目解答完毕,我们继续溯源攻击者的攻击方式。前面我们在查找可疑用户的时候发现了一个  Redis 用户,虽然这个不是可疑用户,但是通过它我们可以知道该服务器中存在 Redis 服务。

【Redis 的默认端口 6379】

我们使用 Whoamifuck 工具探测操作系统中可能存在的漏洞

发现存在 redis 未授权漏洞,那么攻击者很可能就是从这里进来的。开启 redis 服务

开启之后打开新的终端进行 redis 连接(回车直接进来了)

所以我们就溯源出了黑客的攻击思路:通过 redis 未授权写入 ssh 秘钥进行登录,然后写开机启动文件进行权限维持。

推荐工具

enomothem/Whoamifuck: 用于Linux应急响应,快速排查异常用户登录情况和入侵信息排查,准确定位溯源时间线,高效辅助还原攻击链。 (github.com)

探测用户登录信息、查看系统可能存在的漏洞等等

http://www.lryc.cn/news/412952.html

相关文章:

  • AWS-Lambda的使用
  • python3.12 搭建MinerU 环境遇到的问题解决
  • 基于SpringBoot+Vue的流浪猫狗救助救援网站(带1w+文档)
  • 56_AOP
  • 安装了h5py,使用报错ImportError: DLL load failed while importing _errors
  • BootStrap前端面试常见问题
  • 在linux运维中为什么第一道防线是云防火墙,而不是waf
  • 2022年中国高校计算机大赛-团队程序设计天梯赛(GPLT)上海理工大学校内选拔赛
  • 多语言海外AEON抢单可连单加额外单源码,java版多语言抢单系统
  • 文件上传——springboot大文件分片多线程上传功能,前端显示弹出上传进度框
  • 每日学术速递8.2
  • SAP-PLM创建物料主数据接口
  • 超声波眼镜清洗机哪个品牌好?四款高性能超声波清洗机测评剖析
  • 卸载Windows软件的正确姿势,你做对了吗?
  • WEB前端14-Element UI(学生查询表案例/模糊查询/分页查询)
  • 使用swiftui自定义圆形进度条实现loading
  • C# 设计模式之抽象工厂模式
  • Javascript前端面试基础(八)
  • R 语言学习教程,从入门到精通,R的安装与环境的配置(2)
  • Python批量下载音乐功能
  • 用 Bytebase 实现批量、多环境、多租户数据库的丝滑变更
  • java之方法引用 —— ::
  • 「测试线排查的一些经验-上篇」 后端工程师
  • AOSP12_BatteryStats统计电池数据信息
  • 【Android Studio】UI 布局
  • 虚拟机Windows server忘记密码解决方法
  • 【香橙派系列教程】(六)嵌入式SQLite数据库
  • 深入探讨PHP8的新特性与性能优化
  • 2024年06月 Scratch 图形化(四级)真题解析#中国电子学会#全国青少年软件编程等级考试
  • 书生大模型全链路开源体系