玄机:第二章 日志分析-mysql应急响应

简介

ssh账号:root
密码:xjmysql
ssh env.xj.edisec.net  -p xxxxx

1.黑客第一次写入的shell flag{关键字符串}

cd /var/www/html
cat sh.php

发现可疑文件,sh.php为黑客上传的木马文件

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.黑客反弹shell的ip flag{ip}

此题考察mysql应急,所以直接查看mysql日志

cd /var/log/mysql  
cat error.log

查看日志发现日志中显示存了一个1.sh的文件,存到了/tmp路径中

cat /tmp/1.sh
flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

猜测为udf提权,根据前置知识,udf提权上传文件是上传到/plugin路径的,只需要搜索/plugin在哪即可

# -type d 只搜索文件夹
find / -type d -name "plugin"
cd /usr/lib/mysql/plugin
ls -al

路径:/usr/lib/mysql/plugin/udf.so

flag{b1818bde4e310f3d23f1005185b973e7}

4.黑客获取的权限 flag{whoami后的值}

查看所有进程 提权文件运行的权限为mysql

ps -aux
flag{mysql}

flag

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
flag{192.168.100.13}
flag{b1818bde4e310f3d23f1005185b973e7}
flag{mysql}
相关推荐
胡耀超37 分钟前
1.分页查询(后端)—— Vue3 + SpringCloud 5 + MyBatisPlus + MySQL 项目系列(基于 Zulu 11)
mysql·spring·spring cloud·mybatis·mybatisplus·zulu11
bug菌¹42 分钟前
滚雪球学MySQL[9.1讲]:实践项目
数据库·mysql
FreeBuf_1 小时前
Subdominator:一款针对漏洞奖励计划的子域名安全枚举工具
安全
YashanDB1 小时前
【YashanDB知识库】yashandb执行包含带oracle dblink表的sql时性能差
数据库·yashandb·崖山数据库·yashandb知识库
ljh5746491191 小时前
thinkphp8 redis队列
数据库·redis·github
im长街1 小时前
7.MySQL内置函数
mysql
OpenCSG1 小时前
OpenCSG DataFlow:锻造大模型智慧的炼金术,开启数据集Agentic新范式
数据库·人工智能·数据处理·agentic
网络研究院2 小时前
安全的价值:构建现代企业的基础
安全·基础·管理·企业·威胁·物理·价值
武汉博瓦科技2 小时前
工地安全监测识别摄像机
安全
newxtc2 小时前
【蚂蚁HR-注册/登录安全分析报告】
安全·web安全·机器学习·网络安全·网络攻击模型·安全威胁分析