Linunx应急响应

news2024/11/29 2:46:53

Linux应急流程

  • 1,请提交攻击者的 IP 地址
  • 2,请提交攻击者使⽤的操作系统
  • 3,请提交攻击者进⼊⽹站后台的密码
  • 4,请提交攻击者⾸次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss
  • 5,请提交攻击者上传的恶意⽂件名(含路径)
  • 6,请提交攻击者写⼊的恶意后⻔⽂件的连接密码
  • 7,请提交攻击者创建的⽤户账户名称
  • 8,请提交恶意进程的名称
  • 9,请提交恶意进程对外连接的 IP 地址

序号任务内容
1请提交攻击者的 IP 地址
2请提交攻击者使⽤的操作系统
3请提交攻击者进⼊⽹站后台的密码
4请提交攻击者⾸次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss
5请提交攻击者上传的恶意⽂件名(含路径)
6请提交攻击者写⼊的恶意后⻔⽂件的连接密码
7请提交攻击者创建的⽤户账户名称
8请提交恶意进程的名称
9请提交恶意进程对外连接的 IP 地址

1,请提交攻击者的 IP 地址

首先查.hash_history文件,

在这里插入图片描述

发现中间件是tomcat,那就查tomcat的日志文件,使用find文件找到tomcat位置

![[Pasted image 20240512172959.png]]

![[Pasted image 20240512173305.png]]

仔细观察Juneha.jpeg从图片变成了jsp文件,且状态码为200,说明上传成功

恶意IP地址:192.168.31.132

![[Pasted image 20240512181137.png]]

2,请提交攻击者使⽤的操作系统

Windows NT 10.0

3,请提交攻击者进⼊⽹站后台的密码

查看.bash_history文件

![[Pasted image 20240512174053.png]]

4,请提交攻击者⾸次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss

首次攻击成功,是上传成功POST文件的时间,使用stat,得出文件详细信息

![[Pasted image 20240512174655.png]]

![[Pasted image 20240512174822.png]]

5,请提交攻击者上传的恶意⽂件名(含路径)

上传恶意文件,肯定上传到/opt/tomcat,这个目录下。
grep -rl "exec(" /opt/tomcat/     是在/opt/tomcat这个目录下,递归查询文件中存在"exec("
字样的文件,只输出文件名

![[Pasted image 20240512175533.png]]

/opt/tomcat/webapps/ROOT/teacher/cmd.jsp

6,请提交攻击者写⼊的恶意后⻔⽂件的连接密码

cat /opt/tomcat/webapps/ROOT/teacher/cmd.jsp

![[Pasted image 20240512175824.png]]

7,请提交攻击者创建的⽤户账户名称

在.bash_history文件中搜索passwd
passwd user 是创建user用户

![[Pasted image 20240512180038.png]]

8,请提交恶意进程的名称

在Juneha用户目录下发现隐藏文件.t0mcat

![[Pasted image 20240512180208.png]]

9,请提交恶意进程对外连接的 IP 地址

strings .t0mcat | grep [0-9]

![[Pasted image 20240512180347.png]]

netstat -anp | grep .t0mcat

**![[Pasted image 20240512180828.png]]**

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1668239.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

机器学习特征降维

目录 特征降维概念 低方差过滤法 PCA主成分分析 相关系数法 小结 特征降维概念 特征对训练模型时非常重要的;用于训练的数据集包含一些不重要的特征,可能导致模型性能不好、泛化性能不佳;例如: 某些特征的取值较为接近&…

Multisim 14 常见电子仪器的使用和Multisim的使用

multisim multisim,即电子电路仿真设计软件。Multisim是美国国家仪器(NI)有限公司推出的以Windows为基础的仿真工具,适用于板级的模拟/数字电路板的设计工作。它包含了电路原理图的图形输入、电路硬件描述语言输入方式&#xff0…

全面理解BDD(行为驱动开发):转变思维方式,提升软件质量

在传统的软件开发流程中,开发人员和测试人员的工作通常是相互独立的。开发人员负责编写代码,测试人员负责找出代码中的问题。然而,这种方法可能导致沟通不足,而且会浪费时间和资源。为了解决这些问题,出现了一种新的开…

IM是什么意思?

IM(即时通讯)作为现代通讯领域的重要且普遍应用,已成为人们日常生活和工作中不可或缺的通信方式。随着科技的不断发展和互联网的普及,IM工具通过实时信息传递,将沟通变得更加迅速、便捷、高效。 IM的诞生极大地改变了…

【python量化交易】qteasy使用教程06——创建自定义因子选股交易策略

创建自定义因子选股策略 使用qteasy创建自定义因子选股交易策略开始前的准备工作本节的目标Alpha选股策略的选股思想计算选股指标用FactorSorter定义Alpha选股策略交易策略的回测结果用GeneralStg定义一个Alpha选股策略回测结果:本节回顾 使用qteasy创建自定义因子选…

(Java)心得:LeetCode——19.删除链表的倒数第 N 个节点

一、原题 给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。 示例 1: 输入:head [1,2,3,4,5], n 2 输出:[1,2,3,5]示例 2: 输入:head [1], n 1 输出:[]示例 3&…

「 安全设计 」68家国内外科技巨头和安全巨头参与了CISA发起的安全设计承诺,包含MFA、默认密码、CVE、VDP等七大承诺目标

美国网络安全和基础设施安全局(CISA,CyberSecurity & Infrastructure Security Agency)于2024年5月开始呼吁企业是时候将网络安全融入到技术产品的设计和制造中了,并发起了安全设计承诺行动,该承诺旨在补充和建立现…

[AIGC] redis 持久化相关的几道面试题

文章目录 1. 什么是Redis持久化?2. Redis 的持久化机制是什么?各自的优缺点?2.1 RDB(Redis DataBase),快照2.2 AOF(Append Only File),日志 3. 优缺点是什么?…

【C++11】列表初始化、右值引用的详细讲解(上)

前言 在一开始学C之前我们就简单的了解了一下C的发展历史。 相比较而言,C11能更好地用于系统开发和库开发、语法更加泛华和简单化、更加稳定和安全,不仅功能更强大,而且能提升程序员的开发效率加了许多特性,约140个新特性。使得C…

Golang 开发实战day13 - Reciver Functions

🏆个人专栏 🤺 leetcode 🧗 Leetcode Prime 🏇 Golang20天教程 🚴‍♂️ Java问题收集园地 🌴 成长感悟 欢迎大家观看,不执着于追求顶峰,只享受探索过程 Golang 开发实战day13 - 接收…

拌合楼管理系统(十九)ini配置文件本地加密

前 言: 项目中,数据库服务器与程序不在一起,且不允许通过互联网直接访问数据库。 解决方法是通过web服务来做中间件来解决数据交互的问题。但如果web服务交互又存在身份验证问题,需要实现访问对应的接口是经过授权的,未…

sumif的求和区域是文本格式怎么办?

sumif函数的求和区域是文本型数字,不更改源数据的情况下怎么求和呢? 一、不能使用SUMIF、SUMIFS函数 这两个函数的求和区域只能是引用,不能是公式运算的内存数组,因此不能用公式或运算符将求和区转换成数值。当引用来的数据是文本…

【Java】变量类型

类变量:独立于方法之外的变量,用static修饰实例变量:独立于方法之外的变量,不过没有static修饰局部变量:类的方法中的变量 示例1: public class test_A {static int a;//类变量(静态变量)String b;//实例…

C语言例题34、反向输出字符串(递归方式)

题目要求&#xff1a;输入5个字符后&#xff0c;使用递归方式逆序输出 #include <stdio.h>void reverse(int num) {char cur_char;if (num 1) {cur_char getchar();printf("逆序输出为&#xff1a;");putchar(cur_char);} else {cur_char getchar();revers…

用迭代加深解决加成序列问题

可以看到这个最坏的结果是100层搜索&#xff0c;但是其实1 2 4 8 16 32 64 128&#xff0c;到128的话也只要8&#xff0c;所以大概只需要10几层搜索就可以解决了&#xff0c;这个时候就可以用迭代加深的方法&#xff0c;深度一点点的加&#xff0c;如果大于概深度就舍去。有人说…

腾讯提出InstantMesh:超快速的图像转 3D且质量很高,30秒内免费从一张图片生成3D模型

腾讯提出的InstantMes&#xff0c;能够从单张图像快速生成高质量的三维网格模型。这项技术利用了前馈框架&#xff0c;结合了多视图扩散模型和基于大规模重建模型&#xff08;LRM&#xff09;的稀疏视图重建技术&#xff0c;极大地优化了3D资产的创建过程。 如上图所示&#xf…

C++的数据结构(三):栈

栈&#xff08;Stack&#xff09;是一种后进先出&#xff08;LIFO, Last In First Out&#xff09;的数据结构&#xff0c;它只允许在一端&#xff08;称为栈顶&#xff09;进行插入和删除操作。栈的这种特性使得它在解决函数调用、括号匹配、表达式求值等问题时具有天然的优势…

Oracle 删除表中的列

Oracle 删除表中的列 CONN SCOTT/TIGER DROP TABLE T1; create table t1 as select * from emp; insert into t1 select * from t1; / / --到6000行&#xff0c;构造一个实验用大表T1。 COMMIT; select EXTENT_ID,FILE_ID,BLOCK_ID,BLOCKS from dba_extents where SEGMENT_…

涉密文件载体管控系统|DW-S402对涉密文件载体进行安全管理

1、系统简介 1.1 研发背景 涉密信息载体因涉及到党和国家秘密的安全&#xff0c;一直作为保密管理的重点对象进行管控。信息载体管理不善导致丢失或者被非授权带出是目前泄密的重要原因&#xff0c;给国家带来了不可估量的损失。近年来在国家保密局组织的多次保密检查中发现涉…

并发-守护线程setDaemon()

目录 为什么存在 什么是守护线程 创建守护线程 在使用守护线程时需要注意以下几点 可以使用isDaemon()方法来检查线程是否是守护线程 例1&#xff1a;上面提到当JVM中只剩下守护线程的时候&#xff0c;JVM就会退出&#xff0c;那么写段代码测试下 例2&#xff1a;thread…