玄机:第二章 日志分析-mysql应急响应

简介

复制代码
ssh账号:root
密码:xjmysql
ssh env.xj.edisec.net  -p xxxxx

1.黑客第一次写入的shell flag{关键字符串}

复制代码
cd /var/www/html
cat sh.php

发现可疑文件,sh.php为黑客上传的木马文件

复制代码
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.黑客反弹shell的ip flag{ip}

此题考察mysql应急,所以直接查看mysql日志

复制代码
cd /var/log/mysql  
cat error.log

查看日志发现日志中显示存了一个1.sh的文件,存到了/tmp路径中

复制代码
cat /tmp/1.sh
复制代码
flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

猜测为udf提权,根据前置知识,udf提权上传文件是上传到/plugin路径的,只需要搜索/plugin在哪即可

复制代码
# -type d 只搜索文件夹
find / -type d -name "plugin"
cd /usr/lib/mysql/plugin
ls -al

路径:/usr/lib/mysql/plugin/udf.so

复制代码
flag{b1818bde4e310f3d23f1005185b973e7}

4.黑客获取的权限 flag{whoami后的值}

查看所有进程 提权文件运行的权限为mysql

复制代码
ps -aux
复制代码
flag{mysql}

flag

复制代码
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
flag{192.168.100.13}
flag{b1818bde4e310f3d23f1005185b973e7}
flag{mysql}
相关推荐
captain_AIouo5 分钟前
聚焦实操赋能,Captain AI系统功能实操指南及价值解读
大数据·人工智能·经验分享·aigc
王大傻092817 分钟前
WASC 团队报告的安全威胁分类
网络·安全·web安全
大方子28 分钟前
【好靶场】有点儿用的图形验证码
网络安全·好靶场
能年玲奈喝榴莲牛奶30 分钟前
记一次挖矿病毒应急
网络安全·应急响应
橘子海全栈攻城狮36 分钟前
【最新源码】养老院系统管理A013
java·spring boot·后端·web安全·微信小程序
逻辑驱动的ken43 分钟前
Java高频面试考点18
java·开发语言·数据库·算法·面试·职场和发展·哈希算法
qq_392690661 小时前
Redis怎样应对Redis集群整体宕机带来的雪崩
jvm·数据库·python
涵涵(互关)1 小时前
日常开发中,怎么稳步积累经验
经验分享
xixixi777771 小时前
英伟达Agent专用全模态模型出击,仿冒AI智能体泛滥成灾,《AI伦理安全指引》即将落地——AI治理迎来“技术-风险-规范”三重奏
人工智能·5g·安全·ai·大模型·英伟达·智能体
网络安全许木2 小时前
自学渗透测试第30天(第一阶段总结与Metasploitable3部署)
网络安全·渗透测试