第二章日志分析-mysql应急响应

1.黑客第一次写入的shell flag

还是使用之前的查找命令

find ./ -name "*.php" | xargs grep "@eval("

然后看sh.php文件发现flag

2.黑客反弹shell的ip flag

这个的话没有exe不能直接看外联的话就去看日志

题目说了是mysql,所以去查看mysql的日志文件,在/var/log/mysql下

发现只有一个error.log,然后发现再tmp目录下上传了一个1.sh文件

读取一下发现里面就是反弹shell,有ip和端口

3.黑客提权文件的完整路径 md5 flag

这里提权的话就猜测最常用的提权方式UDF提权

条件:
获取了MySQL控制权:获取到账号密码,并且可以远程连接
获取到的账户具有写入权限,即secure_file_priv值为空
什么情况下需使用mysql提权?
拿到了mysql的权限,但是没拿到mysql所在服务器的任何权限,通过mysql提权,将mysql权限提升到操作系统权限

4.黑客获取的权限 flag

既然要提权,那黑客肯定知晓了账号密码,而且连接上了,那么我们可以猜想,是不是web目录下有页面泄露了mysql账号密码,回到web目录

连接上mysql之后,从mysql.func中查新增的函数

然后用新增的函数执行命令得到获取的权限

posted @ 2025-02-22 22:12  Zephyr07  阅读(8)  评论(0)    收藏  举报