玄机:第五章 linux实战-挖矿 二

简介

服务器场景操作系统 Linux

服务器账号密码 root p@ssw0rd123

导入靶机

网络模式设为 nat 模式,然后开启靶机

发现主机

复制代码
arp-scan -l

靶机 IP 是192.168.109.190,尝试连接,连接成功

1.找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;

查看系统别名

复制代码
alias
复制代码
flag{userdel}

2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);

查看passwd文件

复制代码
cat /etc/passwd

发现一个和root用户一样权限的用户

复制代码
flag{sclipicibosu}

3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)

查看公钥的详细信息

复制代码
stat /home/admin/.ssh/authorized_keys
复制代码
flag{2022-09-14 15:04:47}

4. 找出黑客篡改过的环境变量文件,将文件的md5值作为Flag值提交;

根据题意可知要找.bashrc文件,在root目录下

复制代码
md5sum .bashrc
复制代码
flag{d847ea4b317c880c3854418503d11470}

5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交

因为服务开启了ssh服务,查看一下服务配置信息

复制代码
cd /usr/bin
cat sshd

发现里面有黑客篡改的痕迹,查看该文件的格式

复制代码
file sshd
复制代码
flag{ASCII text}

6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交

依据题5找到的一个文件,定位一下位置,在/home/admin中发现黑客上传的一份文件placi,查看一下

复制代码
cat placi

发现里面包含了前几题的一些信息,而且该文件的地址就在当前目录下,查看该文件内容发现了 flag

复制代码
ls -al
复制代码
flag{0xd281ffdd4fb30987b7fe4f8721b022f4b4ffc9f8}

Flag

复制代码
flag{userdel}
flag{sclipicibosu}
flag{2022-09-14 15:04:47}
flag{d847ea4b317c880c3854418503d11470}
flag{ASCII text}
flag{0xd281ffdd4fb30987b7fe4f8721b022f4b4ffc9f8}
相关推荐
李少兄11 小时前
解决 CentOS 8 报错:Failed to download metadata for repo ‘BaseOS‘
linux·运维·centos
杜子不疼.11 小时前
Linux】 性能调优实战:内核参数优化技巧
linux·运维·php
岛屿旅人11 小时前
英国国防部推进本土化开放架构建设
网络·人工智能·安全·web安全·架构
盈创力和200711 小时前
技术解析:CO与NO₂双气体监测如何构筑协同化安全防线
嵌入式硬件·安全·以太网温湿度传感器·多参量传感器·温湿度+气体智能传感器
TwoAnts&DingJoy11 小时前
数据分析-数据沙箱
人工智能·python·安全·数据分析·数据沙箱
墨寒博客栈11 小时前
Linux基础常用命令
java·linux·运维·服务器·前端
重生之我在20年代敲代码11 小时前
【Linux网络编程】初识网络,理解TCP/IP五层模型
linux·运维·服务器·网络
**蓝桉**12 小时前
服务器管理
linux·笔记
疯狂的小强呀12 小时前
如何利用 Jupyter 从浏览器访问远程服务器
服务器·jupyter·浏览器访问服务器·jupyter远程访问服务器
lingggggaaaa12 小时前
小迪安全v2023学习笔记(一百四十三讲)—— Win系统权限提升篇&AD内网域控&NetLogon&ADCS&PAC&KDC&CVE漏洞
windows·笔记·学习·安全·内网安全·权限提升