攻击者访问了包含敏感数据的服务器,并将文件发布在地下论坛上。此数据仅对特权用户可用,在本例中为"root"帐户。响应者说,如果服务器被远程访问,"www-data"将是登录用户,并且该用户无权访问数据。开发人员表示,该服务器正在托管一个基于 PHP 的网站,并且已进行适当的过滤以防止 php 文件上传以获取恶意代码执行。向您提供了 bash 历史记录,但记录的命令似乎与攻击无关。你能找到实际发生的事情吗?
https://blueteamlabs.online/home/challenge/log-analysis-privilege-escalation-65ffe8df12
查看bash历史记录,查看有访问/home/daniel/
目录,由此判断存在用户为daniel
查看第32行历史内容,攻击者尝试下载linux-exploit-suggester.sh
脚本,并保存为les.sh
,尝试下载文件名称为:linux-exploit-suggester.sh
在第47行中,查看使用tcpdump
进行数据包分析
根据最后一行数据显示,删除上传目录中的文件,判断通过文件后缀进行过滤。
1- Reverse Shell
2- File Upload
3- File Write
4- SUID
5- Library load
在第26、27和62行中直接引用了 Python,在26和27行通过python只是生成了tty,在62行中通过SUID获取管理员权限。