玄机:第九章-algo

简介

服务器场景操作系统 Linux

服务器账号密码 root password ssh端口222

1. 通过本地 PC SSH到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交;

尝试查看一下登录日志,发现ip为172.20.10.3的ip对我方服务器进行ssh端口爆破,大概率是攻击ip,且成功攻击进入我方服务器shell。

复制代码
cat /var/log/auth.log.1
复制代码
flag{172.20.10.3}

2. 通过本地 PC SSH到服务器并且分析黑客挖矿程序反链 IP 为多少,将黑客挖矿程序反链的 IP 作为 FLAG 提交;

此时既然已经知道了攻击者ip为172.20.10.3,那么针对网卡抽取相应的pcap数据包,遗憾的是这台服务器并未安装tcpdump工具。

复制代码
tcpdump -i eth0 \(host 172.20.10.3\) -w dhpcd.pcap

接着锁定时间段从凌晨1点到凌晨2点我们看看新创建的文件,两者没什么异。

复制代码
find / -newerct '2024-01-28 01:00:00' ! -newerct '2024-01-28 02:00:00' ! -path '/proc/*' ! -path /'sys/*' ! -path '/run/*' -type f -exec ls -lctr --full-time {} \+ 2>/dev/null

查看进程,发现了一个占用运存很大的一个程序/usr/bin/dhpcd

复制代码
ps -aux
复制代码
# md5加密文件名
md5sum  /usr/bin/dhpcd

确认为挖矿病毒

获取反链ip,已知其程序pid为 857,进行lsof定位反索引

复制代码
lsof -p 857

tunlap反链查询

复制代码
netstat -tunlap | grep 857

可以发现外连攻击者服务器ip:port为93.240.52.232:3389,矿池ip:port为141.94.96.144:443

但是这个不是正确答案,怀疑是挖矿程序已经改了矿池,但是靶场没改答案,正确的反链 IP为139.99.125.38

复制代码
flag{139.99.125.38}

3. 通过本地 PC SSH到服务器并且分析黑客权限维持文件的md5,将文件的 MD5(md5sum /file) 作为 FLAG 提交;

shadow

复制代码
stat /etc/shadow

计划任务

复制代码
cd /var/spool/cron/crontabs
cat root

计划任务中写了每时每刻运行dhpcd挖矿病毒

复制代码
md5sum root
复制代码
flag{7b9a3a8a9e47e5c9675278420e6e7fa0}

4. 通过本地 PC SSH到服务器并且分析黑客的用户名为什么,将黑客的用户名作为 FLAG 提交;

后门排查

复制代码
ps -ef | awk '{print}' | sort | uniq > 1
ps -ef | awk '{print}' | sort | uniq > 2
diff 1 2

SSH账户排查

复制代码
cat /etc/passwd | grep -v 'nologin\|false'

启动项排查

复制代码
service --status-all

账号排查,只有root登录过

复制代码
w
lastlog

查看登录有效的用户

复制代码
grep "password" /var/log/auth.log.1 | grep -v Failed | grep -v Invalid
复制代码
cat /var/log/auth.log.1 |grep 172.20.10.3

这里删除了账户xj,增加了账户debian,并将其赋给了sudo组,这两者尝试拿去交flag,最后都不行

查看密钥

复制代码
cat /root/.ssh/authorized_keys
复制代码
flag{otto}

flag

复制代码
flag{172.20.10.3}
flag{139.99.125.38}
flag{7b9a3a8a9e47e5c9675278420e6e7fa0}
flag{otto}
相关推荐
Java后端的Ai之路1 天前
【Python 教程14】- 网络编程
网络·python·php
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
learning-striving1 天前
kali连不上网解决方法
linux·开发语言·网络·php·kali
阿钱真强道1 天前
12 JetLinks MQTT直连设备事件上报实战(继电器场景)
linux·服务器·网络·数据库·网络协议
Loo国昌1 天前
【大模型应用开发】第六阶段:模型安全与可解释性
人工智能·深度学习·安全·transformer
乾元1 天前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
九.九1 天前
CANN HCOMM 底层机制深度解析:集合通信算法实现、RoCE 网络协议栈优化与多级同步原语
网络·网络协议·算法
安科瑞刘鸿鹏171 天前
高速路灯故障难定位?用 ASL600 实现精确单灯监测与维护预警
运维·网络·物联网·安全
Whoami!1 天前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权