第二章日志分析-mysql应急响应

1.黑客第一次写入的shell flag{关键字符串}

发现网站是php写的

find /var/www/html -name "*.php" | xargs grep "eval("

找到flag了

2.黑客反弹shell的ip flag{ip}


查看mysql日志

日志文件在/var/log/mysql下面

只有一个error.log

在日志中发现一个1.shshell脚本然后查看这个1.sh

find / -name "1.sh"

find /是从根目录查找

find ./从当前目录查看

找到反弹shell的IP了

flag{192.168.100.13}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx


这里mysql提权和应急响应就要联想到udf提权

需要先连接上mysql数据库

要连上数据库需要数据库的密码和账号但是因为是webshell的权限所以是数据库的密码账号应该泄露在web端

在这发现泄露的信息

这是数据库的密码

进数据库了然后就要查看有没有写入权限

show global variables like '%secure%';

secure_file_friv后面是默认这就是数据库有写入权限

然后根据提权会在/usr/lib/mysql/plugin/目录下留下痕迹

这不有个udf.so的文件这是一个提权文件因为udf.so为用户自定义函数用户可以自定义这样就可以使用udf进行提权
flag{B1818BDE4E310F3D23F1005185B973E7}

4.黑客获取的权限 flag{whoami后的值}

select * from mysql.func;//查看自定义函数

因为udf提权自定函数需要我们查看自定义的函数

使用自定义函数查询权限是mysql权限

flag{mysql}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值