当前位置:   article > 正文

第一章 应急响应-Linux日志分析

第一章 应急响应-linux日志分析

第一章 应急响应-Linux日志分析

账号root密码linuxrz
ssh root@IP
1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割
2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割
3.爆破用户名字典是什么?如果有多个使用","分割
4.登陆成功的IP共爆破了多少次
5.黑客登陆主机后新建了一个后门用户,用户名是多少
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

image-20240610210335536

1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割

查看 auth 日志有两条,分别是auth.logauth.log.1,我们的判断基础是这两个文件,其次这里我们需要判断出哪些爆破的是 Root 账号,所以需要搜索 “Failed password for root”

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Failed password for root" | awk '{print $11}' | sort | uniq -c | sort -nr | more
  • 1

image-20240610212703265

192.168.200.2,192.168.200.31,192.168.200.32

2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割

搜索 auth 日志,当 SSH 登录成功时,会回显Accepted,所以我们在日志文件中匹配这个关键词

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Accepted " | awk '{print $11}' | sort | uniq -c | sort -nr | more
  • 1

image-20240610214022514

192.168.200.2

3.爆破用户名字典是什么?如果有多个使用","分割

cat auth.log* |grep -a "Failed password" | grep -o 'for .* from'|uniq -c|sort -nr
  • 1

image-20240610215318924

user,hello,root,test3,test2,test1

4.登陆成功的IP共爆破了多少次

cat auth.log* |grep -a "192.168.200.2"|grep "for root"
  • 1

由于第一题出现4 192.168.200.2

所以4次

5.黑客登陆主机后新建了一个后门用户,用户名是多少

查看/etc/passwd

image-20240610220654202

查看日记

cat auth.log* |grep -a "new user"
  • 1

9812826594)]

查看日记

cat auth.log* |grep -a "new user"
  • 1

image-20240610220742995

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/969268
推荐阅读
相关标签
  

闽ICP备14008679号