当前位置: 首页 > news >正文

中关村在线产品报价seo搜索排名优化方法

中关村在线产品报价,seo搜索排名优化方法,网站建设的专业知识,网站有多难做用户名及密码#xff1a;zgsf/zgsf 下载资源还有个解题.exe: 1、攻击者的两个ip地址 2、flag1和flag2 3、后门程序进程名称 4、攻击者的提权方式(输入程序名称即可) 之前的命令#xff1a; 1、攻击者的两个ip地址 先获得root权限#xff0c;查看一下历史命令记录#x…用户名及密码zgsf/zgsf 下载资源还有个解题.exe: 1、攻击者的两个ip地址 2、flag1和flag2 3、后门程序进程名称 4、攻击者的提权方式(输入程序名称即可) 之前的命令 1、攻击者的两个ip地址 先获得root权限查看一下历史命令记录 看样子攻击者在/桌面/tmp目录可能写了一个脚本upgrade.sh和对system.log文件进行了一些操作 赋予“开启环境.sh”执行权限 但是发现upgrade.sh文件消失了 find命令查看upgrade.sh文件在哪 呃应该是删掉了先看看system.log文件在哪吧 find / -name system.log 2/dev/null 找到system.log的文件路径/home/.system_config/system.log cat命令查看system.log文件内容 看样子第一个攻击者IP应该是192.168.31.64 本来想直接用grep命令搜索含有“192.168.31.64”的文件的内容的但没反应 grep -rnw / -e 192.168.31.64 2/dev/null 直接看看计划任务程序 cat /etc/crontab 只有这一个任务计划程序这应该是攻击者留下的恶意脚本查看一下 很明显这是个反弹shell通过 TCP 连接到192.168.31.64:1133并提供对系统的远程控制 攻击者第一个IP就是192.168.31.64 查看靶机IP时发现还有个docker从这入手分析一下 docker ps -a 可以看到容器有rabbitmqwebdavphpadminthinknignxmysql而且只有webdav容器正在运行其他容器都处于Exited状态查询了一下相关资料 其中thinkphp的漏洞风险更大优先去排查该容器 启动think容器并查看是否成功启动 docker start 1d1aa8b3f126 docker ps 进入think容器 docker exec -it 1d1aa8b3f126 sh ls -a thinkphp框架的默认日志路径是: ThinkPHP 5.1/6.x/7.x/8.x runtime/log/ ThinkPHP 3.x/5.0 runtime/Logs/ 顺着路径下去访问发现有个22.log 查看22.log文件内容 可以看到192.168.31.251进行恶意操作,执行远程命令显示phpinfo 攻击者第二个IP就是192.168.31.251 答案192.168.31.64和192.168.31.251 2、flag1和flag2 本来想直接 find / -name *flag*查找关键词“flag” grep -Ern \{[^\}]*\} /查找关键词括号“{}” 但结果太多了换种思路 先前history命令看到还进入了/home/.system_config目录先去看看吧 ls -a发现有个systemd_null文件cat命令查看发现贼多信息看不过来 没有头绪了看看别人的WP发现在/home目录下有个.system文件cat命令查看一下找到flag 找到第一个flag SYS{ZGSFYYDSadmin} 第二个flag也是找不到了看了别人的WP才知道需要查看容器内文件变化 最后在nginx容器里发现有个index.html和www.txt这并不常见 docker diff 2da3b55bd66c 启动nginx容器并进去查看这两个文件内容 docker start 2da3b55bd66c docker exec -it 2da3b55bd66c sh 找到第二个flag zgsf{yerhawtigouhegih} 答案SYS{ZGSFYYDSadmin}和zgsf{yerhawtigouhegih} 3、后门程序进程名称 上传whoamifuck.sh并赋予权限 chmod 777 whoamifuck.sh 查看一下whoamifuck.sh的命令 ./whoamifuck.sh -h 查看是否存在的webshell文件 ./whoamifuck.sh -w / 发现存在一个peiqi.php文件但感觉不是什么后门程序进程 根据先前的history命令看到的历史命令提及到system.log觉得应该从这里入手 这个命令是在后台启动一个system_null文件并让它监听靶机的8899端口同时将输出日志保存到system.log文件 但还有个就是systemd_null文件并让它监听靶机的8896端口同时将输出日志保存到system.log文件 猜测应该是打错文件名了正确的应该是systemd_null文件因为前面看到了有个systemd_null文件 用find命令各自检索一下文件名 find / -name system_null find / -name systemd_null 发现只有systemd_null文件的文件路径 先查看一下system.log文件内容 这时候突然想起来这就是第一问的操作那后门程序进程名就是systemd_null 答案systemd_null 4、攻击者的提权方式(输入程序名称即可) 根据第一问和第二问通过docker容器获得的答案猜测应该是通过docker来提权直接journalctl _COMMsudo sudo.txt使用systemd的系统查看sudo命令的历史保存为sudo.txt文件 发现还有安装docker容器的命令但还是那个问题关键词“docker”太多了没法确定换种思路 经了解攻击者获取到docker的权限之后是利用的容器逃逸进行的提权而容器逃逸需要一定条件去检查docker.sock是否可访问 find / -name docker.sock 发现有两个docker.sock先看看第一个 ls -la /var/run/docker.sock 但docker.sock文件大小是0有点奇怪再看看另一个docker.sock文件 发现文件大小也是0可权限不太一样但还是确定了通过docker提权 答案docker 答案总结 1、192.168.31.64和192.168.31.251 2、SYS{ZGSFYYDSadmin}和zgsf{yerhawtigouhegih} 3、systemd_null 4、docker 原来有提示6个字符啊那大概都猜得出来是docker成功攻克该靶机
http://www.zqtcl.cn/news/108983/

相关文章:

  • 网络营销专业就业方向wordpress插件dx-seo
  • 义乌有什么企业网站吗大良企业网站建设
  • 外链网站推荐几个html5标准网站建设
  • 博星卓越营销网站设计古镇镇建网站公司
  • 3. 是网站建设的重点网站后台添加关键词
  • 免费手机网站模板下载百度网站建设北京
  • 爱用建站建设网站的报告
  • 网站关键字被百度收录网站开发asp.net
  • 内部卷网站怎么做的h5在线编辑器
  • 搞定设计网站做的图怎么下载不了网站死链接怎么删除
  • 济南企业建站怎么样在pc端预览手机网站
  • c 手机网站开发模板最好的建站网站
  • 防城港市网站建设成功网站建设案例
  • 成都公司网站制作公司实验一 电子商务网站建设与维护
  • 即墨区城乡建设局网站300m空间够用吗 wordpress
  • 成都软件开发培训机构7个湖北seo网站推广策略
  • 嘉定企业网站建设深圳网站制作费用
  • 外贸网站有必要吗wordpress远程保存图片
  • 苏州吴中网站建设wordpress中文版安装教程
  • wordpress 网站静态页面赶集网网站建设分析
  • 伊春网站开发大型网站建设兴田德润专业
  • 温州平阳县营销型网站建设榆林做网站
  • 沽源网站建设娄底网站建设工作室
  • 商场网站 策划医疗网站是否全部需要前置备案
  • 电商网站开发实训心得wordpress网络验证
  • 美图网seo 优化技术难度大吗
  • 知名的传媒行业网站开发天空网站开发者
  • 网站域名年费多少钱二手手表交易平台哪个好
  • 用易语言做抢购网站软件下载自己可以做企业网站吗
  • 公司网站续费帐怎么做互联网专业