网络安全应急响应

任务环境说明

1. 找出黑客修改系统别名,并将倒数第二个别名作为Flag提交

    alias        # 查看系统别名

在这里插入图片描述
flag: ss

2. 找出系统中被植入的后门用户删除掉,并将后门用户账号作为Flag提交多个用户名之间英文逗号分割,如:admin,root);

      cat /etc/passwd            # 查看存放用户文件

在这里插入图片描述

flag: sclipicbosu

3. 找出黑客admin用户目录添加ssh后门,将后门写入时间作为Flag值(提交时间格式为:2022-01-12 08:08:18)

	stat /root/.ssh/authorized_keys
	 # stat命令显示文件详细信息
	 # authorized_keys文件保存别人的公钥,别人下次连接你不需要输入密码

在这里插入图片描述

4. 找出黑客篡改过的环境变量文件还原,将文件的md5值作为Flag提交

	cd /etc/skel            # 这个目录保存默认的 .bashrc 文件
	ls -la                  # 查看当前目录下的所有文件包括隐藏文件并用列表展示
	md5sum .bashrc          # md5sum 计算 .bashrcmd5值

在这里插入图片描述

5. 找出黑客修改bin目录下的某个文件,将该文件的格式作为Flag提交

    cd /usr/bin    # 这个目录下存放命令
    flie sshd      # 查看文件格式

在这里插入图片描述

flag: ASCII text

6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

    cat /home/admin/.b4nd1d0    # 查看黑客的挖矿地址文件

在这里插入图片描述

自己的见解

直接分析/home/admin/placl文件,这是黑客上传恶意文件

less -N /home/admin/placl        # 使用less命令打开文件,-N显示行数
  1. 第一题的,倒数第二个系统别名
    在这里插入图片描述

  2. 后门用户,在最上面定义userpass变量
    在这里插入图片描述

在这里插入图片描述

  1. ssh后门,同样sshkey变量在最上面定义
    在这里插入图片描述
    在这里插入图片描述

  2. .bashrc目录/etc/sekl

  3. 黑客把一些信息写入到了/usr/bin/sshd
    在这里插入图片描述

  4. ETH地址
    在这里插入图片描述

总结

考点在SHELL语言
学习网站

来源:

原文地址:https://blog.csdn.net/2301_77257031/article/details/129778273

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_33044.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注