第二届启航杯深夜入侵
本文最后更新于7 天前,其中的信息可能已经过时,如有错误请发送邮件到你太幼稚1919810@163.com

某公司的Web服务器在2026年1月15日凌晨遭到入侵。攻击者获取了服务器权限,并尝试清理了部分日志。安全团队需要你深入分析攻击痕迹,还原攻击链。

攻击者首次尝试登录的IP地址是什么?

系统登录日志(包括SSH、本地登录、sudo等):/var/log/auth.log

目录下有两个日志文件。里面都有ssh连接记录,比较分析得到最早的是192.168.1.100这个ip登录的

攻击者上传的WebShell文件完整路径是什么?

进入上传文件的目录下找到

攻击者创建的后门用户名是什么?


可登录的shell:/bin/bash锁定用户sysadmin

攻击者的C2服务器地址和端口是什么?

法一
c2服务器一般都需要设置持久化操作,首先查看定时任务

crontab -l
cat /etc/crontab 查看配置文件

发现一个可疑程序,查看发现c2服务器相关信息

法二

可以找到网络情况的快照,查看该文件即可找到

攻击者使用了哪些持久化方式

crontab
首先就是上面提到的crontab定时任务

systemd:系统和服务管理器

存储服务的路径为/etc/systemd/system

然后逐一检查发现持久化操作的文件

sshkey

在/root/.ssh/authorized_keys中找到后门用户的key

ldpreload:Linux 中的一个环境变量,允许用户在程序运行前预加载指定的共享库。这是一个强大的功能,但常被攻击者用于劫持、隐藏进程和实现后门

cat /etc/ld.so.preload

查看配置文件,发现链接的文件已经被删除,说明很有可能被利用

攻击者窃取的数据库密码是什么?

直接去网站config目录下找到

隐藏笔记中的flag是什么?(多层解码)

隐藏文件特征:都是点开头

find / -type f -name ".*.txt" 2>/dev/null

如果匹配所有点开头的文件会非常多,这里首先匹配txt后缀的,因为笔记一般都是txt文件

echo "5a5545685a455a376333567762486c66626d39305a584e66636d39304d544e66596d467a5a545930583268
6c654639684d5778735833526f5a56396d6247466e6333303d" | xxd -r -p | base64 -d 

内存取证中发现的flag是什么

在/root下面发现存储内存信息的文件,查看找到flag

LD_PRELOAD rootkit源码中隐藏的flag是什么

首先找到源码位置,然后在文件最后发现提示

// Flag hidden in source code comment (obfuscated)
// 514843544 67b6c645f 707233 6c303464 5f7230307 46b31745f 6d347374 33727d
// Hint: This is hex-encoded flag split into chunks

DNS隐蔽通道中的flag是什么

/root下面有个流量包,查看

拖延症又犯了,整整拖延了半个月才写😂
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇