日志分析-mysql应急响应

简介
mysql应急响应 ssh账号 root 密码 xjmysql
ssh env.xj.edisec.net -p xxxxx
1.黑客第一次写入的shell flag{关键字符串}
2.黑客反弹shell的ip flag{ip}
3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx
4.黑客获取的权限 flag

步骤#1

image.png

步骤#2

/var/log/mysql/error.log

在error.log找到用户操作了1.sh
image.png
1.sh中写了反弹shell
image.png

步骤#3

image.png

show variables like '%plugin%';

image.png
猜测就UDF提权
image.png

步骤#4

UDF提权whoami返回的是mysql

posted @ 2024-04-28 21:52  NoCirc1e  阅读(45)  评论(2编辑  收藏  举报