Linux 应急响应靶场练习 1

靶场在知攻善防实验室公众号中可以获取

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!
挑战内容:
(1)黑客的IP地址
(2)遗留下的三个flag

解题

进入靶场打开 Script.sh

根据问题获取对应内容,首先要获取黑客的 IP,我们先看看最近的登录情况 last 命令

发现有一个以 root 身份登录的记录,该登陆者就是黑客,IP 为 192.168.75.129 黑客的登录时间节点要记一下 Mon Mar 18 20:23 (3 月 18 日 20:23 登录) ,25 分退出,一共的登录时长是两分钟。

接下来我们看一下有无新增可疑的用户 cat /etc/passwd

进程也需要看一下 ps -aux

查看 CPU 的占用率 top

前面的操作都未发现可疑的程序,那么我们可以查看一下黑客使用了什么命令,由于黑客是以 root 身份登录的,我们要先进入 root 模式,然后查看历史命令 history

这些是开机启动文件,我们查看一下

找到了黑客的 IP,找到了遗留的文件,那么接下来就要找到黑客是如何进来的。查看该服务器开放的端口

没发现什么敏感的端口,我们查看系统安全日志/var/log/secure 对照着前面的时间节点进行排查,黑客是在 Mon Mar 18 20:23 登录进来的。

我们查看一下 Redis 配置文件

至此题目解答完毕,我们继续溯源攻击者的攻击方式。前面我们在查找可疑用户的时候发现了一个  Redis 用户,虽然这个不是可疑用户,但是通过它我们可以知道该服务器中存在 Redis 服务。

【Redis 的默认端口 6379】

我们使用 Whoamifuck 工具探测操作系统中可能存在的漏洞

发现存在 redis 未授权漏洞,那么攻击者很可能就是从这里进来的。开启 redis 服务

开启之后打开新的终端进行 redis 连接(回车直接进来了)

所以我们就溯源出了黑客的攻击思路:通过 redis 未授权写入 ssh 秘钥进行登录,然后写开机启动文件进行权限维持。

推荐工具

enomothem/Whoamifuck: 用于Linux应急响应,快速排查异常用户登录情况和入侵信息排查,准确定位溯源时间线,高效辅助还原攻击链。 (github.com)

探测用户登录信息、查看系统可能存在的漏洞等等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值