应急靶场(6):Linux1

admin 2024年7月18日13:22:14评论17 views字数 1153阅读3分50秒阅读模式

目录

  1. 黑客的IP地址
  2. 遗留下的三个flag
    1. 第一个flag
    2. 第二个flag
    3. 第三个flag

下载好靶场(应急响应靶机-Linux(1))并搭建好环境,使用帐号密码(defend / defend)登录靶机,然后使用su root命令和帐号密码(root / defend)切换到root用户。

一、黑客的IP地址

使用命令cat /var/log/secure | grep Failed | cut -d ' ' -f 11 | sort | uniq -c | sort -nr发现192.168.75.129爆破91次ssh口令,使用命令cat /var/log/secure | grep Accepted发现192.168.75.129最终成功登录ssh服务。

应急靶场(6):Linux1

使用lastb命令发现192.168.75.129存在大量登录失败日志。

应急靶场(6):Linux1

因此判断黑客的IP地址是192.168.75.129。

应急靶场(6):Linux1

二、遗留下的三个flag

第一个flag

开展后门排查。使用命令cat /etc/passwdcat /etc/passwd | grep -v nologin,未发现黑客创建的后门帐号。

应急靶场(6):Linux1

应急靶场(6):Linux1

使用命令find /var/spool/cron -type f -exec ls -lctr --full-time {} + 2>/dev/nullfind /etc/*cron* -type f -exec ls -lctr --full-time {} + 2>/dev/null,未发现攻击者创建的计划任务。

应急靶场(6):Linux1

使用命令find /etc/rc*d -type f -exec ls -lctr --full-time {} + 2>/dev/null,发现黑客创建的启动项/etc/rc.d/rc.local,内含flag:flag{kfcvme50}。

应急靶场(6):Linux1

应急靶场(6):Linux1

第二个flag

使用命令history排查历史命令,发现黑客曾经打印过flag:flag{thisismybaby}。

应急靶场(6):Linux1

应急靶场(6):Linux1

第三个flag

使用命令find / -newerct '2024-03-18 20:20:00' ! -newerct '2024-03-18 20:30:00' ! -path "/proc/*" ! -path "/sys/*" ! -path "/run/*" ! -path "/private/*" -type f 2>/dev/null | sort排查黑客攻击期间上传或修改过的文件,发现/var/lib/redis/dump.rdb存在ssh密钥,疑似攻击者通过redis弱口令漏洞上传ssh密钥。

应急靶场(6):Linux1

使用命令cat /var/log/redis/redis.log查看redis日志,发现黑客IP是192.168.75.129。

应急靶场(6):Linux1

应急靶场(6):Linux1

使用命令cat /etc/redis.conf查看redis配置,发现flag:flag{P@ssW0rd_redis}。

应急靶场(6):Linux1

应急靶场(6):Linux1

原文始发于微信公众号(OneMoreThink):应急靶场(6):Linux1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日13:22:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急靶场(6):Linux1https://cn-sec.com/archives/2968890.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息