应急响应靶机-Linux-Web1-Writeup

admin 2024年3月26日23:25:56评论4 views字数 1950阅读6分30秒阅读模式

点击蓝字 关注我们

应急响应靶机-Linux-Web1-Writeup

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦应急响应靶机-Linux-Web1-Writeup

应急响应靶机-Linux-Web1-Writeup

题目

前景需要:小王急匆匆地找到小张,小王说:"李哥,我dev服务器被黑了,快救救我!!"

挑战内容

黑客的IP地址

遗留下的三个flag

注意:该靶机有很多非预期解,做靶机是给自己做,请大家合理按照预期解进行探索。

相关账户密码

defend/defend

root/defend

关于解题

桌面内上解题文件夹,运行"./题解Script.sh"即可

下载后解压

从夸克网盘下载靶机

链接:https://pan.quark.cn/s/3ca80a85d48b#/list/share

然后打开虚拟机,是个CentOS 7系统,输入密码defend登录

解题

纯按照我自己的思路去做的,这里标记一下,初步认为事件发生大致范围是3月20日左右

历史命令

首先保存最容易丢失的东西,历史命令文件,先把历史命令存储大小修改到5000

应急响应靶机-Linux-Web1-Writeup

然后给历史命令加下时间戳并显示执行的用户和IP

应急响应靶机-Linux-Web1-Writeup

我去,发现没有多少条历史命令,但在里面发现了一个flag,同时在访问开机启动项,一会可以查一下下面的启动项文件

/etc/rc.d/rc.local

应急响应靶机-Linux-Web1-Writeup

flag1

flag{thisismybaby}

账户

没看到有啥异常的

应急响应靶机-Linux-Web1-Writeup

影子文件下也没有特殊权限的

应急响应靶机-Linux-Web1-Writeup

虚拟机卡死了,再从新登录一下,尴尬

发现root和gdm的登录时间

应急响应靶机-Linux-Web1-Writeup

查一下可以登录的账户以及可以远程登录的,目前就root、gdm、defend三个账户有过登录

应急响应靶机-Linux-Web1-Writeup

端口、进程

感觉其实没太大必要看,因为这玩意儿一般只有真实应急才有

netstat -antlp

我去,你别说,发现一个IP

192.168.122.1

试了下,这个IP不对,可能还得到日志里找IP

应急响应靶机-Linux-Web1-Writeup

ps -aux

这里无法确认,只能先锁定几个可疑的

应急响应靶机-Linux-Web1-Writeup

启动项、定时任务、服务

上面我们得到的启动项查一下

/etc/rc.d/rc.local

应急响应靶机-Linux-Web1-Writeup

flag2

flag{kfcvme50}

这个文件里显示又创建了一个文件,查一下

touch /var/lock/subsys/local

空白的,白高兴了

应急响应靶机-Linux-Web1-Writeup

再看一下还有没有其他的启动项,发现还是那一个

应急响应靶机-Linux-Web1-Writeup

没发现有啥奇怪的定时任务

应急响应靶机-Linux-Web1-Writeup

服务也没啥

应急响应靶机-Linux-Web1-Writeup

文件

查一下2-3天(即攻击发生的时间)修改的文件

应急响应靶机-Linux-Web1-Writeup

/etc
/etc/profile
/root/.viminfo
/var/log/gdm/:0-greeter.log.1
/var/log/sa/sa22
/var/log/dmesg.old
/var/log/vmware-network.4.log
/var/log/vmware-network.3.log
/tmp/.ICE-unix/1783
/tmp/.ICE-unix/2204
/tmp/vmware-root_776-2965448177
/home/defend/.cache/gdm/session.log.old
/home/defend/.cache/imsettings/log.bak
/home/defend/.cache/event-sound-cache.tdb.5273f7d4e755487aafc2bb0da4f69cae.x86_64-redhat-linux-gnu

一直找到前6-7天内创建的东西,发现一大堆文件,破案了,这个靶场是3月18号-19号创建的,推翻了我们初步认为的20号的判断

应急响应靶机-Linux-Web1-Writeup

这里面应该就有可疑文件,可是太多了,翻页都翻不过来,我们就记一个时间3月18号-19号

浏览器下载文件未找到记录

应急响应靶机-Linux-Web1-Writeup

查看一下隐藏文件

应急响应靶机-Linux-Web1-Writeup

查看文件完整性,发现一些文件改变了,里面有一个比较可疑的redis.conf文件

应急响应靶机-Linux-Web1-Writeup

第一行就是

应急响应靶机-Linux-Web1-Writeup

flag3

flag{P@ssW0rd_redis}

最后就差IP了,那应该在日志里

日志

查看下用户日志,一堆乱码

应急响应靶机-Linux-Web1-Writeup

看下登录失败日志吧

lastb

应急响应靶机-Linux-Web1-Writeup

得到一个IP,去试试发现对了,完结撒花

IP

192.168.75.129

汇总

192.168.75.129
flag{thisismybaby}
flag{kfcvme50}
flag{P@ssW0rd_redis}

应急响应靶机-Linux-Web1-Writeup

原文始发于微信公众号(SecHub网络安全社区):应急响应靶机-Linux-Web1-Writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月26日23:25:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应靶机-Linux-Web1-Writeuphttp://cn-sec.com/archives/2604070.html

发表评论

匿名网友 填写信息