玄机:第二章 日志分析-mysql应急响应

简介

复制代码
ssh账号:root
密码:xjmysql
ssh env.xj.edisec.net  -p xxxxx

1.黑客第一次写入的shell flag{关键字符串}

复制代码
cd /var/www/html
cat sh.php

发现可疑文件,sh.php为黑客上传的木马文件

复制代码
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.黑客反弹shell的ip flag{ip}

此题考察mysql应急,所以直接查看mysql日志

复制代码
cd /var/log/mysql  
cat error.log

查看日志发现日志中显示存了一个1.sh的文件,存到了/tmp路径中

复制代码
cat /tmp/1.sh
复制代码
flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

猜测为udf提权,根据前置知识,udf提权上传文件是上传到/plugin路径的,只需要搜索/plugin在哪即可

复制代码
# -type d 只搜索文件夹
find / -type d -name "plugin"
cd /usr/lib/mysql/plugin
ls -al

路径:/usr/lib/mysql/plugin/udf.so

复制代码
flag{b1818bde4e310f3d23f1005185b973e7}

4.黑客获取的权限 flag{whoami后的值}

查看所有进程 提权文件运行的权限为mysql

复制代码
ps -aux
复制代码
flag{mysql}

flag

复制代码
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
flag{192.168.100.13}
flag{b1818bde4e310f3d23f1005185b973e7}
flag{mysql}
相关推荐
随逸17726 分钟前
《Milvus向量数据库从入门到实战,手把手搭建语义检索系统》
数据库
神秘的猪头1 小时前
🚀 React 开发者进阶:RAG 核心——手把手带你玩转 Milvus 向量数据库
数据库·后端·llm
用户9623779544818 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
0xDevNull18 小时前
MySQL索引进阶用法
后端·mysql
0xDevNull18 小时前
MySQL索引用法
mysql
IvorySQL19 小时前
PostgreSQL 技术日报 (3月6日)|为什么 Ctrl-C 在 psql 里让人不安?
数据库·postgresql·开源
NineData20 小时前
数据库管理工具NineData,一年进化成为数万+开发者的首选数据库工具?
运维·数据结构·数据库
程序员小崔日记1 天前
一篇文章彻底搞懂 MySQL 和 Redis:原理、区别、项目用法全解析(建议收藏)
redis·mysql·项目实战
IvorySQL1 天前
PostgreSQL 技术日报 (3月5日)|规划器控制力升级,内核能力再进阶
数据库·postgresql·开源