bugku 應急加固1

Linux的應急加固

一、JS劫持

獲取JS劫持域名
JS劫持,JavaScript Hijacking介紹:
攻擊者通過某種方式篡改網頁中的JavaScript代碼,從而使網頁跳轉到惡意域名。
常見攻擊方式有:

  1. 中間人攻擊,在網絡傳輸過程中攔截并修改js代碼
  2. 惡意注入,通過XSS漏洞向頁面注入惡意JS代碼
  3. 第三方庫篡改
  4. DNS劫持,將JS文件請求重定向到惡意服務器

訪問目標網站,自動跳轉到惡意網站,這個惡意網站的域名就是被用于JS劫持的惡意域名。

二、黑客首次webshell密碼

登錄目標服務器,隨手查看根目錄文件,發現ls命令并不是默認展示形式,可能遭到篡改
在這里插入圖片描述
進行日志分析,/var/log/nginx/access.log
1.可以下載后使用日志分析工具logparser分析,也可以使用linux命令
分析日志中出現的腳本文件,在正則表達式中.是通配符,需要借助/轉義字符,否則會匹配其他字符
gerp -E '\.php|\.jsp|\.asp|\.aspx' ./access.log
2.日志記錄了文件上傳位置,可以去查看是否有異常文件
3.網站被劫持,抓包訪問該網站,發現利用某個文件完成了網站跳轉
在這里插入圖片描述
查詢第二個webshell,可以借助awk指令,查詢.php但是非第一個webshell的日志
awk '/\.php/ && !/first\.php/ {print $0}' access.log
斜杠表示正則,反斜杠表示轉義.,!表示排除,{print $0}表示打印當前行所有內容。{print $m,n} ,m,n!=0表示打印第m、n個字段

三、黑客首次入侵方式

日志分析獲取了黑客的IP,查找首次入侵的嘗試。
在這里插入圖片描述
GET是沒有請求體的,只能請求資源,這里Webshell已經上傳成功了,這里的POST請求是蟻劍連接。
這里可以看到蟻劍流量特征。
在這里插入圖片描述
篩選IP,審計日志,發現攻擊特征
在線日志分析網站 ,不知道logparser為什么不能解析這個日志,明顯的NCSA格式。
在這里插入圖片描述
首次嘗試為反射型XSS

常見的日志格式樣例
NCSA192.168.1.1 - - [10/Oct/2023:12:34:56 +0800] “GET / HTTP/1.1” 200 1234
W3C/IIS2023-10-10 12:34:56 192.168.1.1 GET / 200
四、黑客服務器的信息

找到黑客留下的后門中黑客服務器的IP和端口號
后門往往通過反彈shell執行命令

  1. 查看可疑進程 ps -aux
  2. 發現有啟動進程的指令異常

在這里插入圖片描述
ps -aux:查看系統運行的進程信息(ps -u user,查看user啟動的進程)
ps查看進程狀態,ss查看網絡連接(ss -tulnp,查看tcp、udp、監聽端口、不顯示服務名、進程信息)

五、修復MySQL可getshell漏洞

MySQL的getshell:就是在某些情況下,通過sql語句,能夠寫入shell code
修復漏洞,讓前提條件中的任何一個(或全部)不滿足即可

MySql的getshell方式前提條件
利用文件寫入功能 into outfile
into dumpfile(查詢結果以二進制形式寫入)
secure_file_priv為空(未設置,NULL表示完全禁止)
知道網站絕對路徑
當前用戶需要有文件寫入權限FILE
利用通用查詢日志 general log執行操作的用戶具有FILE權限
知道網站的絕對路徑
慢查詢日志 slow query log默認查詢超過10s的記錄會被記入慢查詢日志中
第一步,開啟日志,設置日志文件目錄
第二步,通過查詢將指令寫入日志
提權方式
利用UDF提權通過create function 創建用戶自定義函數,從而利用包含惡意代碼的UDF庫文件(Linux的.so文件、Windows的.dll文件)
這些包含惡意代碼的UDF庫文件包含系統命令調用的實現
利用MOF提權利用低版本Windows系統中,每幾分鐘會執行mof文件的特性

getShell和提權是兩件事情,比如,利用MySQLgetShell后。發現Mysql以root權限運行,通過UDF獲取root權限。

這的用戶是MySQL用戶,由MySQL自行管理,存儲在mysql.user表中
FILE權限決定該用戶能否執行文件操作命令

六、黑客的賬號

找到黑客添加的賬號并刪除
cat /etc/passwd 查看用戶
awk '/\$1|\$6/{print $1}' /etc/shadow 查看具有遠程登錄權限的用戶
刪除用戶
userdel -r user,遞歸刪除user目錄

七、黑客篡改的命令

修復黑客篡改的命令,并刪除篡改命令生成的免殺馬
linux一切皆文件,指令也一樣如此,可能黑客只是給原本的命令修改了名稱,并自定義一個命令,cat同樣可以查看command信息

Linux指令存放目錄用途
/bin存放系統基礎命令(如ls、cp、mv),所有用戶可用
/sbin存放系統管理命令(如iptables、reboot),通常需要root權限
/usr/bin存放用戶級應用程序/命令(如python、curl等),系統啟動后加載
/usr/sbin存放非關鍵的超級用戶命令(如useradd、userdel、usermod)
/usr/local/bin用戶手動安裝的軟件(優先級高于/usr/bin)
/usr/local/sbin手動安裝的系統管理命令

which ls 或 whereis ls 顯示命令路徑

八、修復JS劫持

有兩種方法查詢到異常的JavaScript代碼

  1. 進入網站根目錄 /var/www/html
    使用命令find .| xargs grep -ri '<script type=text/javascript">' -l|sort|uniq -c在這里插入圖片描述
    依次查看文件,刪除其中的惡意JavaScript代碼
  2. 訪問目標網站,使用burpsuite抓包,響應包中會觸發惡意JavaScript
    在這里插入圖片描述
    這種方式可能只適用靶場,因為被入侵會斷網
    在這里插入圖片描述
    vim快速刪除8,9行之間的內容:8,9d

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/86303.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/86303.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/86303.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

ant-design4.xx實現數字輸入框; 某些輸入法數字需要連續輸入兩次才顯示

目錄 一、問題 二、解決方法 三、總結 一、問題 1.代碼里有一個基于ant封裝的公共組件數字輸入框&#xff0c;測試突然說 無效了&#xff0c;輸入其他字符也會顯示&#xff1b;改了只有又發現某些 輸入法 需要連續輸入兩次 才能顯示出來。 二、解決方法 1.就離譜&#xff0…

鄭州工程技術學院赴埃文科技開展訪企拓崗促就業活動

6 月 3 日&#xff0c;鄭州工程技術學院信息工程學院&軟件學院黨總支書記尚德基、校企合作處處長吳博、軟件學院院長葉愷、信息工程學院院長馬耀鋒、副院長黃繼海、河南省人工智能產業創新發展聯盟執行秘書長孟松濤等領導一行到訪鄭州埃文科技有限公司。埃文科技總經理助理…

pandas 字符串存儲技術演進:從 object 到 PyArrow 的十年歷程

文章目錄 1. 引言2. 階段1&#xff1a;原始時代&#xff08;pandas 1.0前&#xff09;3. 階段2&#xff1a;Python-backed StringDtype&#xff08;pandas 1.0 - 1.3&#xff09;4. 階段3&#xff1a;PyArrow初次嘗試&#xff08;pandas 1.3 - 2.1&#xff09;5. 階段4&#xf…

[特殊字符] 在 React Native 項目中封裝 App Icon 一鍵設置命令(支持參數與默認路徑)

?? 前置依賴 使用的是社區維護的 CLI 工具: @bam.tech/react-native-make它擴展了 react-native 命令,支持 set-icon 功能。 安裝: yarn add -D "@bam.tech/react-native-make"?? 封裝目標 我們希望能夠通過以下方式調用: # 默認使用 ./icon.png yarn …

[論文閱讀] 人工智能 | 搜索增強LLMs的用戶偏好與性能分析

【論文解讀】Search Arena&#xff1a;搜索增強LLMs的用戶偏好與性能分析 論文信息 作者: Mihran Miroyan, Tsung-Han Wu, Logan King等 標題: Search Arena: Analyzing Search-Augmented LLMs 來源: arXiv preprint arXiv:2506.05334v1, 2025 一、研究背景&#xff1a;…

[2025CVPR]確定性圖像轉換新突破:雙逼近器布朗橋模型(Dual-approx Bridge)技術詳解

本文深入解析CVPR 2024頂會論文《Deterministic Image-to-Image Translation via Denoising Brownian Bridge Models with Dual Approximators》,揭示確定性圖像轉換的核心突破 一、問題背景:確定性圖像轉換的挑戰 在圖像轉換任務中(如超分辨率、醫學影像處理),?確定性…

Python Pytest

1.Pytest用例發現規則 1.1 模塊名(python文件)名必須以 test_ 開頭或 _test 結尾&#xff0c;如 test_case&#xff0c;case_test&#xff0c;下劃線都不能少 1.2 模塊不能放在 . 開頭的隱藏目錄或者叫 venv的目錄下&#xff0c;virtual environment&#xff0c;叫venv1都可以…

CSRF(跨站請求偽造)詳解

目錄 一、&#x1f4d6;什么是CSRF 二、&#x1f517;漏洞利用過程 三、&#x1f4d1;漏洞的前提條件 四、&#x1f50d;常見漏洞發生位置 五、?CSRF挖掘技巧 (一) 抓正常請求包進行初步判斷 (二) Referer 繞過驗證測試 (三) Token 缺失與二次驗證缺失識別 六、??漏…

深入解析 Qwen3-Embedding 的模型融合技術:球面線性插值(Slerp)的應用

在深度學習領域&#xff0c;模型融合技術是一種強大的工具&#xff0c;用于提升模型的魯棒性和泛化能力。通過結合多個模型的優勢&#xff0c;可以減少單一模型的過擬合風險&#xff0c;并在多種任務中實現更優的性能表現。在 Qwen3-Embedding 的訓練過程中&#xff0c;模型融合…

【在線五子棋對戰】二、websocket 服務器搭建

文章目錄 Ⅰ. WebSocket1、簡介2、特點3、原理解析4、報文格式 Ⅱ. WebSocketpp1、認識2、常用接口3、websocketpp庫搭建服務器搭建流程主體框架填充回調函數細節 4、編寫 makefile 文件5、websocket客戶端 Ⅰ. WebSocket 1、簡介 WebSocket 是從 HTML5 開始支持的一種網頁端…

針對異構數據的聯邦學習

在聯邦學習中&#xff0c;數據異構性是指不同客戶端之間的數據分布差異&#xff0c;包括數據的特征空間、標簽空間以及數據量等方面的差異。處理異構數據是聯邦學習中的一個重要挑戰&#xff0c;因為異構數據可能導致模型訓練過程中的性能不穩定、收斂速度較慢&#xff0c;甚至…

【判斷自整除數】2022-4-6

緣由是判斷自整除數的&#xff0c;這個我的結果是正確的&#xff0c;但是提交就有運行錯誤是怎么回事啊-編程語言-CSDN問答 void 自整除數字() {//所謂的自整除數字就是該數字可以整除其每一個位上的數字。 //對一個整數n,如果其各個位數的數字相加得到的數m能整除n,則稱n為自…

@Import原理與實戰

文章目錄 前言一、導入普通類二、導入ImportSelector實現類三、導入ImportBeanDefinitionRegistrar實現類四、Import注解的解析4.1、解析實現ImportSelector的候選bean4.2、解析實現ImportBeanDefinitionRegistrar的候選bean4.3、DeferredImportSelector的特殊處理 總結 前言 I…

day 18進行聚類,進而推斷出每個簇的實際含義

浙大疏錦行 對聚類的結果根據具體的特征進行解釋&#xff0c;進而推斷出每個簇的實際含義 兩種思路&#xff1a; 你最開始聚類的時候&#xff0c;就選擇了你想最后用來確定簇含義的特征&#xff0c; 最開始用全部特征來聚類&#xff0c;把其余特征作為 x&#xff0c;聚類得到…

Java并發編程實戰 Day 11:并發設計模式

【Java并發編程實戰 Day 11】并發設計模式 開篇 這是"Java并發編程實戰"系列的第11天&#xff0c;今天我們聚焦于并發設計模式。并發設計模式是解決多線程環境下常見問題的經典解決方案&#xff0c;它們不僅提供了優雅的設計思路&#xff0c;還能顯著提升系統的性能…

iview組件庫:當后臺返回到的數據與使用官網組件指定的字段不匹配時,進行修改某個屬性名再將response數據渲染到頁面上的處理

1、需求導入 當存在前端需要的數據的字段渲染到表格或者是一些公共的表格組件展示數據時的某個字段名與后臺返回的字段不一致時&#xff0c;那么需要前端進行稍加處理&#xff0c;而不能直接this.list res.data;這樣數據是渲染不出來的。 2、后臺返回的數據類型 Datalist(pn) …

Ubuntu下有關UDP網絡通信的指令

1、查看防火墻狀態&#xff1a; sudo ufw status # Ubuntu 2、 檢查系統全局廣播設置 # 查看是否忽略廣播包&#xff08;0表示接收&#xff0c;1表示忽略&#xff09; sysctl net.ipv4.icmp_echo_ignore_broadcasts# 查看是否允許廣播轉發&#xff08;1表示允許&#xff09…

vue3:十六、個人中心-修改密碼

一、頁面效果 頁面展示當前用戶名(只讀),展示需要輸入的當前密碼,輸入新的密碼以及確認密碼的提交表單 二、初始建立 1、建立密碼修改頁面 在個人中心文件夾中寫入新頁面UpdatepwdView.vue 2、新建路由 在路由頁面中寫入修改密碼頁面 3、新建菜單 在菜單布局菜單頁面中寫…

GitFlow 工作模式(詳解)

今天再學項目的過程中遇到使用gitflow模式管理代碼&#xff0c;因此進行學習并且發布關于gitflow的一些思考 Git與GitFlow模式 我們在寫代碼的時候通常會進行網上保存&#xff0c;無論是github還是gittee&#xff0c;都是一種基于git去保存代碼的形式&#xff0c;這樣保存代碼…

【Vue3】(三)vue3中的pinia狀態管理、組件通信

目錄 一、vue3的pinia 二、【props】傳參 三、【自定義事件】傳參 四、【mitt】傳參 五、【v-model】傳參&#xff08;平常基本不寫&#xff09; 六、【$attrs】傳參 七、【$refs和$parent】傳參 八、provide和inject 一、vue3的pinia 1、什么是pinia&#xff1f; pinia …