玄机-第二章 redis应急响应的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

Flag5

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/22

靶机IP:69.230.236.23

环境ssh登录:root/xjredis

靶机简介:

二、测试目的

上机排查,进行应急响应,完成靶场题目要求。

三、操作过程

Flag1

查看redis日志文件:/var/log/redis.log

在日志中找到主从复制特征,黑客使用主从复制攻击了该服务器,连接的服务器IP就是黑客IP:192.168.100.20

Flag1:flag{192.168.100.20}

Flag2

在redis日志中,看到上传的恶意文件的名字:exp.so

在靶机找到该文件

下载到本地,逆向分析。打开后,Alt + T搜索flag即可找到该字符串

Flag2:flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}

Flag3

查看定时任务可以发现反弹shell得到命令,IP:192.168.100.13

Flag3:flag{192.168.100.13}

Flag4

黑客修改ssh登录的密钥的话,公钥的用户名很可能就是黑客的用户。查看公钥找到用户名,是flag的上半段

在GitHub上可以找到该用户,并且该用户的项目中有一个redis主从复制利用工具

https://github.com/xj-test-user

查看redis主从复制利用工具的项目,查看历史提交

成功找到隐藏字符串,找到flag的后半段

Flag4:flag{xj-test-user-wow-you-find-flag}

Flag5

逐个查看环境变量的路径地址下的命令

在/usr/bin中找到了两个ps命令

查看ps命令的内容,找到了flag字符串

Flag5:flag{c195i2923381905517d818e313792d196}

四、结论

熟悉了redis的日志内容,丰富应急响应排查的思路。

相关推荐
托比-马奎尔23 分钟前
Redis7内存数据库
java·redis·后端
鹅是开哥1 小时前
Redis的零食盒满了怎么办?详解缓存淘汰策略
java·redis·缓存·bootstrap
余防4 小时前
bypass--绕Waf
安全·web安全·网络安全
阿杆6 小时前
从思路到落地:用 Redis 搭建超低延迟在线特征存储库
redis·后端
介一安全7 小时前
【APK安全】Android 权限校验核心风险与防御指南
网络安全·安全性测试·apk安全
代码不停8 小时前
计算机工作原理(简单介绍)
数据库·redis·缓存
lingggggaaaa9 小时前
小迪安全v2023学习笔记(九十五讲)—— 云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载
笔记·学习·安全·web安全·网络安全·docker·云原生
祈祷苍天赐我java之术11 小时前
Redis 热点数据与冷数据解析
java·redis·mybatis
vortex512 小时前
WebDAV 与 SMB 在钓鱼攻击中的区别
windows·网络安全·渗透测试
the beard13 小时前
Redis Zset的底层秘密:跳表(Skip List)的精妙设计
数据库·redis·list