知攻善防靶场-应急响应-Linux1

UWI Lv4

挑战内容

前景需要:小王急匆匆地找到小张,小王说”李哥,我dev服务器被黑了”,快救救我!!

挑战内容:

黑客的IP地址

遗留下的三个flag

黑客的IP地址

因为密码都是defend 所以盲猜是弱口令登陆上来的 所以看一手last

image-20251112200223644

找到黑客ip 192.168.75.129

找flag

history查看root有无留下历史命令

好巧不巧就找到了一个flag

image-20251112194925578

感觉是被写入公钥当后门了

image-20251112201219418

然后我们用时间锁定大法来看看

因为last命令里面已经告诉我们黑客登陆的时间段了 那就简单了我们直接查找在这个时间段里面有修改的文件按

和创建的文件

发现两个文件

image-20251112202241364

找到第二个flag在rc.local里面

image-20251112202325820

还差最后一个flag有点头疼 理论上来说我的时间锁定大法应该能锁定到的

扩大范围

1
find / -newerat "2024-03-18" ! -newerat "2024-03-19" 

image-20251112205931720

image-20251112210021280

image-20251112210041693

突破口溯源

redis.conf 的修改日志root的登陆时间还要早 也就是说突破口并不是ssh弱口令了

结合redis日志 我猜测他是通过redis 往root的.ssh 文件里面写入了公钥

然后就可以用私钥登陆了

那么我们来复现一下漏洞

开启redis 服务

image-20251112214051098

设置允许外部ip操作

image-20251112215644617

扫描扫到redis 端口

image-20251112214148452

进行操作写入公钥

image-20251112220154826

可以看到公钥写入成功了

image-20251112220212618

用我们的私钥直接登陆受害者机器成功

image-20251112220236112

  • Title: 知攻善防靶场-应急响应-Linux1
  • Author: UWI
  • Created at : 2025-11-12 19:35:36
  • Updated at : 2025-11-14 10:50:28
  • Link: https://nbwsws.github.io/2025/11/12/应急响应/应急响应靶机训练-Linux1/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
知攻善防靶场-应急响应-Linux1