信息安全与评估




Linux应急响应使用单用户模式进行登录。
登陆完成之后,为了方便后面看文件,我们用kali2022远程连接一下,因为kali可以用鼠标齿轮上下翻目录,很方便
在这里插入图片描述

一、对系统进行排查,找到漏洞点,将攻击者第一次触发漏洞时的时间作为flag提交,提交格式:flag{14/Apr/2022:09:10:22};

先查看一下开放的端口,发现web服务器被攻击,我们就直接查看access.log日志文件
/var/log/httpd/access_log文件
查看,发现192.168.189.128攻击次数最多
在这里插入图片描述

我们查他访问了什么网页
Grep ^ 192.168.189.128 access_log|awk ‘{print $1,$4,$7}’
在这里插入图片描述

其中这一条就是攻击的手段,用的phpadmin特点版本的文件包含漏洞,提交他的时间就行了

二、对系统进行排查,找到攻击者第一次写入服务器时的恶意文件,将恶意文件的名称以及文件中涉及到的端口号作为flag位提交,提交格式:flag{恶意文件名+端口号}:

找出他上传的恶意文件,我们继续看看日志

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值