Bootstrap

应急响应靶机-Linux(1)

前言

本次应急响应靶机采用的是知攻善防实验室的Linux-1应急响应靶机

靶机下载地址为:

https://pan.quark.cn/s/4b6dffd0c51a

相关账户密码:

defend/defend root/defend

解题

第一题-攻击者的IP地址

先找到的三个flag,最后才找的ip地址

所以麻烦各位读者先从下面开始看起!!!

ip地址也是看了wp才知道

接着flag第三题的过程

看一眼,redis日志文件等级

cat /etc/redis.conf | grep loglevel

整个命令

cat /etc/redis.conf | grep loglevel的作用是显示

/etc/redis.conf文件中所有包含“loglevel”的行,这通常用于快速查找和查看Redis配置文件中关于日志级别的设置

为loglevel verbose级别

直接去找redis日志文件,看一下连接日志

cat /var/log/redis/redis.log | grep Acc

成功找到攻击者ip 192.168.75.129

第二题-三个flag

第一个flag

在桌面进入终端

单击右键-打开终端

su 默认切换为root用户 输入密码defend

输入history 查看历史命令 发现第一个flag

flag{thisismybaby}

第二个flag

在历史命令中发现改动了/etc/rc.d/rc.local文件

打开这个文件查看一下内容

vim /etc/rc.d/rc.local

发现文件中有第二个flag

flag{kfcvme50}

第三个flag

第三个flag没什么思路了,看了一下wp,才知道在redis配置文件中

vim /etc/redis.conf

在文件头找到了最后一个flag

flag{P@ssW0rd_redis}

总结答案完成解题

 

;