当前位置: 首页 > news >正文

金砖应急响应(东部)

金砖应急响应

东部(ak)

1、黑客跳板机ip地址,与受到攻击服务

先netstart -tnlp查看开启了哪些服务

看到开启了80,以及6379 redis

redis拿shell的三种方法

写ssh私钥,公钥链接

知道web路径,写webshell

写计划任务反弹shell

一般来说找ip地址就是查日志或者查外联

web日志/var/log/httpd

前面netstart没找到可疑ip所以直接翻日志

日志目录

/var/log

先看redis的日志可疑确定是定时任务拿的shell

当时没截图

直接看定时任务

image-20250627194938510

利用定时任务反弹的shell

ip地址也有了

flag{192.168.20.130,redis}

2、黑客的外网地址(vps)

一般就是查找命令,利用vps上线主机

先看历史命令

/home/

先看root的没有找到,在guest用户的历史命令里面找到

image-20250627195217828

可以看到执行一个下载命令,应该就是攻击者的vps用来传输文件

base64 shell

echo "" | base64 -d >shell

3、第一次攻击的时间

邮件存放位置

/var/spool/mail/

时间就是主要看日志,不过这个题攻击者发了一个恶意邮件,在邮件里面也可以看到时间

image-20250627195602213

也可以看redis的日志得到flag

4、黑客的账号密码

前面因为是在guest用户的目录下找到了攻击者执行的命令所有基本可以确定guest是攻击者创建的,一般情况下也可以通过查看/etc/passwd文件找可疑用户

加密的密码存放在/etc/shadow

image-20250627195857217

john爆破

将最后一行复制到hash里面

john hash即可

image-20250627195935202

得到flag{guest/guest}

5、木马的哈希值

前面知道攻击者从自己vps上下载了一个local文件

在guest下面有一个名字叫做shell的文件

计算md5提交即可

6、加载木马的密钥

strings shell找到明文密码12345

image-20250627200214148

http://www.jsqmd.com/news/28004/

相关文章:

  • revit api创建自定义线样式
  • window下递归删除 node_modules和.next
  • 又是一年叶落时(九)
  • revit api 编程实现窗口缩放视图
  • 从大厂到中小公司,活下去的五个生存法则
  • [Chrome] [插件] 插件推荐
  • 餐饮不仅仅卖食物,更卖的是服务。
  • 【RabbitMQ】RPC模式(请求/回复)
  • 由逃逸分析决定 --是什么意思?
  • [笔记]CSP-S 2025 第二轮 Final Review
  • 阅读笔记三:以“工匠精神”打磨职业内核 - 20243867孙堃2405
  • 如何看懂explain工具信息,使用explain工具来分析索引
  • BLE-HCI浅学
  • 阅读笔记二:跳出技术陷阱,构建全局视野 - 20243867孙堃2405
  • 1837
  • 1067:整数的个数
  • 12233
  • Memory Profiler说明
  • 1272
  • 防火墙数据包转发流程--山石
  • mysql 如何查看sql语句执行时间和效率
  • 折腾笔记[34]-csharp打包依赖dll到单个dll
  • 《代码大全2》读后感二
  • 程序员修炼之道:跳出 “小工” 陷阱
  • Amped DVRConv与引擎更新38103:音频转视频容器与解码增强
  • 使用 Kotlin 结合 Tesseract OCR 识别验证码
  • 使用 Swift 结合 Tesseract OCR 解析验证码
  • 自律这一块儿
  • (Mutual) correlated agreement
  • AI元人文随想:当内心黑箱遇见技术黑箱