某省信息安全管理与评估第二阶段应急响应

拿到靶机发现是apache2,随手ls一下

这里就是apache的日志了,使用ll查看一下文件大小

发现access.log.1是记录的日志,access.log是我自己访问web时生成的新的日志。

这里我使用ssh链接靶机,查看起来更方便下载。

下载下来之后大致看了一下日志,在184行这里都是使用dirsearch扫描目录的所有攻击的IP是192.168.1.7

在往下分析,在9185行这里出现攻击者的的ua头,里面出现操作系统Linux x86_64

在往下分析,在9203行这里出现了1.php?2002=id这里只是linux的id命令,回到linux中查看1.php是否是木马。

1.php是典型的一句话木马,前面的时间就是第一次攻击时间,后面就是路径和密码

将网站打包下载下来使用d顿扫一下

出现隐藏木马footer.php

查看linux进程ps -aux,发现有一个prism的进程,这是备课的时候认识的一个单词prism(凌镜计划),就再次搜索了一下这个单词,确定是木马。

参考地址https://www.cnblogs.com/lingerhk/p/4009909.html

使用lsof -p [pid]确定文件位置。

最后还剩一个收集地址,收集地址应该是黑暗浏览器之类的,在往上分析的时候发现有一个shodan,无疑收集平台是shoudan

 答案:

  1. 192.168.1.7
  2. Linux x86_64
  3. Shodan
  4. DIRSEARCH
  5. 24/Apr/2022:15:26:42
  6. /var/www/html/data/avatar/1.php 2022
  7. /var/www/html/footer.php
  8. Prism
  9. /root/.mal/prism

Linux下的ICMP反弹后门:PRISM

靶场环境:

链接:https://pan.baidu.com/s/1a0XNG64AfAqbM-6eQgXRPw?pwd=fc9t 
提取码:fc9t 

  • 18
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值