第二章日志分析-redis应急响应

1.找攻击者ip

去到/var/log/目录下读取redis.log

有点多,拉动一下大概看一下首先是发现了大量的连接192.168.100.13,这里注意,这是redis去主动连接,所以这个并不是攻击者的ip,而是攻击者的反弹shell

然后继续看日志,发现一处地方加载了一个外部模块,这其实算是是一个redis的常见危害点即加载未经审核或未知来源的模块可能存在风险

然后加载的话就是攻击者用自己的ip加载,所以上面那个就是攻击者ip

2.找到恶意文件中的flag

这里由第一问加载外部exp.so可知这个就是马

然后find一下下去查,查到在/目录下

然后利用前面讲过的组合命令获得flag

cat exp.so|grep -a "flag"

3.找到反弹shell的ip

其实第一问就找到了,但是还是说一下正确方法

edis的攻击手法里有利用crontab写入定时任务来反弹shell的手法

所以这里利用查看定时任务就能发现反弹shell

4.让找黑客用户名

redis的攻击手法中也有利用ssh-keygen 公钥登录服务器的方式

当redis以root身份运行,可以给root账户写入ssh公钥权限,直接通过ssh登录服务器,在攻击机中申生成ssh公钥和私钥,密码设为空

所以在/root/.ssh目录下的却发现了一个公钥authorized_keys

然后读取他就有了黑客用户名

5.让找被修改的命令

说到命令,肯定就是去bin目录下去找

经过一番寻找找到了一个相似的命令,一开始不熟悉,以为ps_才是被修改的,结果读取发现一大堆

正确的是ps才是被修改的,ps_是正确的

最后获取到flag

posted @ 2025-02-22 22:14  Zephyr07  阅读(32)  评论(0)    收藏  举报