题目:

账号root密码linuxrz

ssh root@IP

1.有多少IP在爆破主机ssh的root帐号,如果有多个使用”,”分割

2.ssh爆破成功登陆的IP是多少,如果有多个使用”,”分割

3.爆破用户名字典是什么?如果有多个使用”,”分割

4.登陆成功的IP共爆破了多少次

5.黑客登陆主机后新建了一个后门用户,用户名是多少

解题:

  1. 这里要看ssh的日志,首先要先看sshd配置的日志文件路径在哪里

![](/images/第一章 应急响应_Linux 日志分析_1716990107097-a2d1f738-54cd-49c2-8fc5-84fcc07fa246.png)

这里没有找到日志路径,但是Linux会将系统中的一些基础服务的相关日志文件放在单独的配置文件/etc/rsyslog.conf里面,我们再去看这个文件

![](/images/第一章 应急响应_Linux 日志分析_1716990207367-6fd48895-ae77-40f9-b52d-1b0ce6915728.png)

可以找到auth.log的位置,我们再去查看这个文件

![](/images/第一章 应急响应_Linux 日志分析_1716990235740-7336d69d-3b0a-4be6-b1c8-6fcbc34645cb.png)

之前的log用了.1保存了,我们拿它来做分析

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Failed password for root" | awk '{print $11}' | sort | uniq -c | sort -nr | more

![](/images/第一章 应急响应_Linux 日志分析_1716991122600-428d795f-7202-4103-bddb-a4cd36bba734.png)

可以看到,有三个IP在爆破root的密码,答案要按照行数顺序排

答案:flag{192.168.200.2,192.168.200.31,192.168.200.32}

  1. 只有192.168.200.2是爆破成功的

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Accepted" | awk '{print $11}' | sort | uniq -c | sort -nr | more

![](/images/第一章 应急响应_Linux 日志分析_1716991240486-b229b46f-2612-4112-9933-2d4e5514d296.png)

其中有一个是自己的IP,忽略掉

  1. 爆破用户名可以筛选出来

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Failed password" | perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'| uniq -c | sort -nr

(这种不用记的,忘记了就去查一下就好了)

![](/images/第一章 应急响应_Linux 日志分析_1716991566187-a554c9e5-265c-4c98-8281-e6a81af1e098.png)

这里可以看到有以下几个用户:user、hello、root、test3、test2、test1

所以答案是:flag{user,hello,root,test3,test2,test1}

  1. 同样用管道符筛选

cat /var/log/auth.log.1 /var/log/auth.log | grep -a "Failed password" | awk '{if($11=="192.168.200.2") print $11}'|sort|uniq -c

![](/images/第一章 应急响应_Linux 日志分析_1716991659147-1eeed45f-f470-49a0-b2f7-0626aeae1472.png)

可以看到有四次

  1. 查看后门用户可以先看/etc/shadow

![](/images/第一章 应急响应_Linux 日志分析_1716991700047-82895e1f-cd34-4820-9736-1c6e734b5bf3.png)

可以看到test2是多出来的用户