知攻善防应急靶场-Linux1
应急响应靶机训练-Linux1
来源: 知攻善防公众号
¶背景和环境
小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!
内容:
- 黑客的IP地址
- 遗留下的三个flag
账密:
- defend / defend
- root / defend
¶应急响应
¶查看历史命令
先查看两个用户各自的历史命令, 在root用户的历史命令中找到第一个flag
history |
¶查看开机启动项
cat /etc/rc.d/rc.local |
在文件中找到了第二个flag: flag{kfcvme50}
¶redis日志分析
这里有redis服务, 我们去查看redis日志
cd /var/log/redis |
开启了记录, 且记录了连接情况以及IP, 应该是可以找到的
cat redis.log | grep Accepted |
成功找到外来ip: 192.168.75.129
¶查询登录成功的ip
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more |
发现192.168.75.129
通过sshd登录了靶机
¶配置文件
在redis.config中找到了最后的flag; 大概是直觉, 因为配置文件通常有服务账号密码, 甚至可以在配置文件中触发反弹shell
¶未发现异常
# 进程 |
¶结束
192.168.75.129 |
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.