前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >应急靶场(6):Linux1

应急靶场(6):Linux1

作者头像
OneMoreThink
发布2024-10-15 11:47:07
720
发布2024-10-15 11:47:07
举报
文章被收录于专栏:用户2967688的专栏

一、黑客的IP地址

使用命令cat /var/log/secure | grep Failed | cut -d ' ' -f 11 | sort | uniq -c | sort -nr发现192.168.75.129爆破91次ssh口令,使用命令cat /var/log/secure | grep Accepted发现192.168.75.129最终成功登录ssh服务。

使用lastb命令发现192.168.75.129存在大量登录失败日志。

因此判断黑客的IP地址是192.168.75.129。

二、遗留下的三个flag

第一个flag

开展后门排查。使用命令cat /etc/passwdcat /etc/passwd | grep -v nologin,未发现黑客创建的后门帐号。

使用命令find /var/spool/cron -type f -exec ls -lctr --full-time {} \+ 2>/dev/nullfind /etc/*cron* -type f -exec ls -lctr --full-time {} \+ 2>/dev/null,未发现攻击者创建的计划任务。

使用命令find /etc/rc*d -type f -exec ls -lctr --full-time {} \+ 2>/dev/null,发现黑客创建的启动项/etc/rc.d/rc.local,内含flag:flag{kfcvme50}。

第二个flag

使用命令history排查历史命令,发现黑客曾经打印过flag:flag{thisismybaby}。

第三个flag

使用命令find / -newerct '2024-03-18 20:20:00' ! -newerct '2024-03-18 20:30:00' ! -path "/proc/*" ! -path "/sys/*" ! -path "/run/*" ! -path "/private/*" -type f 2>/dev/null | sort排查黑客攻击期间上传或修改过的文件,发现/var/lib/redis/dump.rdb存在ssh密钥,疑似攻击者通过redis弱口令漏洞上传ssh密钥。

使用命令cat /var/log/redis/redis.log查看redis日志,发现黑客IP是192.168.75.129。

使用命令cat /etc/redis.conf查看redis配置,发现flag:flag{P@ssW0rd_redis}。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneMoreThink 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、黑客的IP地址
  • 二、遗留下的三个flag
    • 第一个flag
      • 第二个flag
        • 第三个flag
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档