2023年中职“网络安全“——网络安全应急响应①
- 1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
- 2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
- 3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
- 4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
- 5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
- 6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
- 自己的见解
- 总结:
- 来源:
1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
alias # 查看系统别名
2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
cat /etc/passwd # 查看存放用户的文件
flag: sclipicbosu
3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
stat /root/.ssh/authorized_keys
# stat命令显示文件详细信息
# authorized_keys文件保存别人的公钥,别人下次连接你不需要输入密码。
4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
cd /etc/skel # 这个目录保存默认的 .bashrc 文件
ls -la # 查看当前目录下的所有文件包括隐藏文件并用列表展示
md5sum .bashrc # md5sum 计算 .bashrc 的md5值
5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
cd /usr/bin # 这个目录下存放命令
flie sshd # 查看文件格式
flag: ASCII text
6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
cat /home/admin/.b4nd1d0 # 查看黑客的挖矿地址文件
自己的见解
直接分析/home/admin/placl文件,这是黑客上传的恶意文件
less -N /home/admin/placl # 使用less命令打开文件,-N显示行数
总结:
来源:
原文地址:https://blog.csdn.net/2301_77257031/article/details/129778273
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_33044.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。