第二章 日志分析-mysql应急响应

在这里插入图片描述

简介

ssh账号:root
密码:xjmysql
ssh env.xj.edisec.net  -p xxxxx

1.黑客第一次写入的shell flag{关键字符串}

cd /var/www/html
cat sh.php

发现可疑文件,sh.php为黑客上传的木马文件

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

2.黑客反弹shell的ip flag{ip}

此题考察mysql应急,所以直接查看mysql日志

cd /var/log/mysql  
cat error.log

查看日志发现日志中显示存了一个1.sh的文件,存到了/tmp路径中

cat /tmp/1.sh

flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

猜测为udf提权,根据前置知识,udf提权上传文件是上传到/plugin路径的,只需要搜索/plugin在哪即可

# -type d 只搜索文件夹
find / -type d -name "plugin"
cd /usr/lib/mysql/plugin
ls -al

路径:/usr/lib/mysql/plugin/udf.so

flag{b1818bde4e310f3d23f1005185b973e7}

4.黑客获取的权限 flag{whoami后的值}

查看所有进程 提权文件运行的权限为mysql

ps -aux

flag{mysql}

flag

flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
flag{192.168.100.13}
flag{b1818bde4e310f3d23f1005185b973e7}
flag{mysql}

好小子,离成功又近一步!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值