题目:

mysql应急响应 ssh账号 root 密码 xjmysql

ssh env.xj.edisec.net -p xxxxx

1.黑客第一次写入的shell flag{关键字符串}

2.黑客反弹shell的ip flag{ip}

3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx

4.黑客获取的权限 flag{whoami后的值}

解题:

  1. /root下的vim历史可以知道网站根目录

![](/images/第二章 日志分析_MySQL 日志分析_1722530361031-041ff326-0685-4b45-a06a-4022e79c6ab5.png)

到网站根目录查webshell

find ./ -iname "*.*" || xargs egrep -l -u "openssl_decrypt" || xargs egrep -l -i "file_get_contents" || xargs egrep -l -i "classloader" || xargs egrep -l -u "cipher" || xargs egrep -l -i "eval"

![](/images/第二章 日志分析_MySQL 日志分析_1722530470759-35ceda3b-6d31-4733-87e6-254057ec38fb.png)

这里上面最吻合的就是sh.php了,因为创建用户是mysql,题目也是mysql日志排查

![](/images/第二章 日志分析_MySQL 日志分析_1722530518060-9558cef4-ee9f-4e5a-b9b1-e332dc917520.png)

查看该文件,可以找到第一个flag

  1. 这里先看看mysql保存的日志在哪里,配置文件在/etc/mysql/my.cnf