玄机-第二章-日志分析-MySQL应急响应

1.题目

2

打开并连接到靶机

2.1
黑客第一次写入的shell flag{关键字符串}

find ./ -name "*.php" | xargs grep "@eval("  #在当前目录下查找@eval字符串

查找这个文件得到FLAG

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.2
黑客反弹shell的ip flag{ip}

cd /var/log/mysql     切换到linux系统中的日志目录的MySQL目录下

cat  error.log       查看MySQL的日志文件

发现有一条异常的日志

找到异常日志文件得到flag

flag{192.168.100.13}

2.3

黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

find ./ -name "*.php" | xargs grep "root"    #搜索当前目录及其子目录下所有 .php 文件中的 "root" 字符串,并输出包含该字符串的行

得到了MySQL的用户和密码并连接数据库

mysql -uroot -p 密码   #连接到数据库

show global variables like '%secure%';    #列出MySQL服务器级别的全局系统变量,与“secure”相关的所有变量

secure_file_priv值为空

udf提权

show variables like '%plugin%';   #plugin 关键词进行排查,显示所有与 plugin 相关的系统变量

将文件路径转化为md5

2.4

黑客获取的权限 flag{whoami后的值}

select * from mysql.func;

select sys_eval('whoami');

flag{mysql}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lin___ying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值