知工善防靶机-应急响应靶机Linux-1

AI-摘要
28.7Blog GPT
AI初始化中...
介绍自己 🙈
生成本文简介 👋
推荐相关文章 📖
前往主页 🏠
前往爱发电购买
知工善防靶机-应急响应靶机Linux-1
28.7的博客服务器被入侵应急响应分析报告
前景场景
小王急匆匆地找到小张,焦急地说:“李哥,我dev服务器被黑了,快救救我!!”
靶机基础信息
| 账户名 | 密码 |
|---|---|
| defend | defend |
| root | defend |
核心任务
- 定位攻击者IP地址
- 挖掘3个格式为
flag{xxxxx}的目标flag
一、查找可疑的命令历史
1.1 defend 用户命令历史(defend’s History)
查看 history 命令输出结果,未发现defend用户存在可疑命令记录
1.2 root 用户命令历史(root’s History)
1.2.1 root目录下的flag
通过root用户历史命令,发现root目录中存在第一个flag:
flag
1.2.2 可疑操作命令
历史记录中发现异常命令:
chmod +x /etc/rc.d/rc.local
想吃KFC? 求我
从中提取到第二个flag:
flag
二、异常进程排查
执行进程查看命令后,未发现可疑进程痕迹
三、定时任务审计
检查系统定时任务(crontab等),未发现异常定时任务配置
四、异常服务检测
执行服务状态查询命令:
systemctl list-unit-files --type=service --state=enabled,enabled-runtime
五、日志分析(重点:Redis日志)
通过分析Redis服务日志,定位到攻击者IP地址:
flag
六、账户安全分析
检查 /etc/passwd 文件,未发现可疑新增账户记录
七、配置文件排查(Redis配置)
执行命令检索Redis配置中的flag相关内容:
cat redis.conf | grep "flag*"
flag
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果















