玄机靶场 - 第二章 日志分析-redis应急响应

应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查

题目地址:第二章 日志分析-redis应急响应 · 玄机 - EDISEC

本次靶场要求提供的flag如下:

  1. 通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
  2. 通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;
  3. 通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;
  4. 通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交
  5. 通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;

redis排查常用指令:

info						# 获取系统运行信息
keys *						# 查看所有的KEY
get <keyname>				# 根据KEY名获取对应值
config get *				# 获取所有的配置信息
config get dir				# 获取路径
config get dbfilename		# 获取保存的数据库文件名

Flag1

通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

查看网络发现开放了6379端口

image.png

并且题干提示是redis应急响应,盲猜是因为redis设置了空口令导致服务器被入侵,这里直接空口令连接本地redis服务器

查看Key发现是空的,要么是使用的主从复制方式攻击,要么是攻击后清空了key,获取存储路径可以看到是在/根目录

image.png

redis客户端无从下手就查看redis日志,如果不清楚日志文件在哪可以通过下面的指令获取

config get logfile

image.png

在日志文件中首先可以看到第一个可疑地址192.168.100.13,存在大量连接失败的日志,可能是在爆破,但是这个IP地址并没有成功建立连接的日志,后门应该不是他上传的

image.png

紧随上面这个IP后面的是另一个IP地址192.168.100.20,这个IP地址存在成功建立连接的日志,对日志进行分析,可以看到有建立主从复制的ID加载exp.so文件模块并进行持久化保存,疑似使用redis主从复制进行攻击,exp.so文件也常用于redis主从复制攻击

image.png

将这个IP作为flag进行提交,提示正确

flag{192.168.100.20}

Flag2

通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;

前面通过获取dir知道了数据保存路径是在根目录,那么便去根目录看下有没有什么异常文件

通过查看文件列表可以发现我们前面在日志文件中看到的exp.so文件

ls -al

image.png

将这个文件下载到本地,用16进制打开,在文本中可以找到flag

flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}

image.png

Flag3

通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;

查看计划任务可以看到有一条反弹shell的指令

crontab -e

image.png

得到反弹shell的IP

flag{192.168.100.13}

Flag4

通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交

排查ssh密钥,获取到用户名xj-test-user

image.png

按照溯源思路就是去网上社工搜索这个用户昵称了,在github中可以搜到这个用户名,仓库中只有一款redis-rouge-getshell的工具,查看仓库代码可以看到redis-master.py有提交过分支

image.png

点击该分支查看源码,在注释中得到关键字wow-you-find-flag

image.png

然后根据题目提示将黑客用户名和关键字拼接成flag

flag{xj-test-user-wow-you-find-flag}

Flag5

通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;

linux命令文件存放在/usr/bin中,查看目录文件可以看到有两个ps指令

ls -alt /usr/bin/

image.png

image.png

flag{c195i2923381905517d818e313792d196}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值