应急响应靶场

靶场搭建

靶场环境搭建:首先确定目标靶机的IP地址:

端口探测:发现只开放了22号端口

尝试利用hydra进行爆破:

成功找到了密码。ssh远程登录之后,添加后门账号:

msfvenom生成msf的木马:

利用python快速搭建http服务,上传木马文件:

给木马文件执行权限,同时移动到根目录并且重命名:

msf起监听:

创建ps后门:

创建隐藏文件夹,同时将ps命令移动到隐藏文件夹:

重新写一个/usr/bin/ps文件:

创建定时任务后门:

删除历史命令记录:

后面即可执行上线到msf了!

应急

查看端口的开放情况:

执行的文件是centos_core,这里就可以通过find命令去查找这个文件在什么地方了!当然也可以通过lsof命令来定位!

lsof -p pid

利用stat查看文件创建的时间:

既然找到了文件,便来到了根目录下面,但是还发现了一个shell的文件!于是上传微步沙箱进行检测,发现了:

该文件是后门文件!查看是否存在隐藏用户等信息:

通过查看/etc/passwd文件,发现了存在一个名为hacker的用户!确认是新增加的用户。并且是一个特权用户!

查看特权用户!
awk -F: '($3 == 0) { print $1 }' /etc/passwd

查看可以远程登陆的用户信息:

awk '/\$1|\$6/{print $1}' /etc/shadow

可以远程登陆的用户上面还是存在这个hacker账号!查看定时任务:

存在一个定时任务!会以root的身份,每分钟执行这个后门文件!查看是否存在历史命令:

不存在,上面的命令都是现在执行过的命令!查看/root下面是不是存在.bash_history文件:

也被删除了!查看是不是存在文件被替换过:

rpm -Vf /usr/bin/*
上面的结果:
#S 关键字代表文件大小发生了变化
#5 关键字代表文件的 md5 值发生了变化
#T 代表文件时间发生了变化

    所以可以看得到/usr/bin/ps这个文件的文件大小 md5 文件时间都发生了改变!

发现ps命令会卡住!查看文件的内容:

查看ps的内容,发现ps变成了后门文件!通过文件内容的查看就发现了后门文件在根目录下面!

#每次执行ps命令都会执行centos_core.elf文件、.hide_command/ps文件
#grep -v的意思是只打印没有匹配的,而匹配的反而不打印,相当于隐藏shell、centos_core、bash异常文件信息

检测文件的结果也显示是后门文件:

最终我们需要将ps文件替换回来,同时将定时任务删除掉!然后杀死进程之后,删除两个后门文件。最终再将/etc/passwd文件中的hacker用户信息全部删除!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Y4y17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值