MeAndGrilfried蓝方应急响应


前言

在对MeAndGirlfriend进行黑盒测试后,我们试着从蓝方的角度去进行应急响应来先简单了解一下应急响应的大概流程

应急响应过程

首先,我们已知被渗透了,那么先把root用户的密码修改一下

然后用新密码登录root用户,我们先用lastlog命令去看最近有哪些用户登录
在这里插入图片描述
如图发现最近登录的用户是alice,其中IP地址为192.168.43.1(可能是代理IP),我们用接下来用lastb去看一下ssh日志文件
在这里插入图片描述
发现除了root用户,其它用户的IP地址均为192.168.43.1,说明ssh被爆破了,而flag文件属于高权限,我们可以看一下当前系统中存在几个uid为0的用户

awk -F: ‘{if($3==0) print $1}’ /etc/passwd

uid用户
如图uid用户只有root,但是root用户并没有登录,说明是alice做了一些提权操作
我们再检查一下有没有留下后门

netstat -anlp : more

在这里插入图片描述

如图进程都是正常的,并没有留下后门。

看下是否存在挖矿木马

top

在这里插入图片描述

如图进程都是正常的,并没有哪个进程过多占用CPU
查看24小时以内,有没有什么文件被修改过

find ./ -mtime 0 -name “*.php”

参数-mtimie 等于0的时候表示查找近24小时以内被修改内容的文件

在这里插入图片描述

什么也没有,说明并没有什么文件近期被修改过,接着我们查看24小时以内,有无新增文件

find / -ctime -2 | more | grep php

在这里插入图片描述
可以看到alice下面有一个可疑文件
在这里插入图片描述

我们来查看一下命令历史记录

.bash_history

在这里插入图片描述

如此就可以看到攻击者执行的操作了

那么用户是如何获取alice的相关信息的呢,我们去查看网络日这来寻求结果
在这里插入图片描述

如图发现用户192.168.43.1一直在不断的访问不同的id,说明存在越权访问漏洞导致了alice用户的信息泄露

总结

记住下面常见的命令

改密码:
password

查看用户登录信息:
lastlog

查看ssh日志文件:
lastb					

查看当前系统中存在几个uid为0的用户:
awk -F: ‘{if($3==0) print $1}’ /etc/passwd
 
检查是否留后门:
netstat -anlp : more 

查看是否存在挖矿木马:
top 	

查看最近被修改的php文件:
find ./ -mtime 0 -name “*.php”

查看最近新增的php文件:
find / -ctime -2 | more | grep php

查看命令历史记录:
.bash_history 

查看当前目录下的所有文件及详细信息
ls -alt 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值