玄机靶场地址:https://xj.edisec.net
第一章 应急响应-webshell查杀
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
首先,需要看一下系统都有哪些服务,可以用netstat命令
netstat -antlp
可以看到有apache和mysql服务,一般来说黑客都是通过apache对外服务上传webshell,上传的目录在apache默认的web根目录下。我们可以切换到cd /var/www/html下。
前面说过,黑客上传的webshell会有一些关键字,比如eval()、assert()这种函数,上传的文件结尾为php。所以我们可以用find命令搜索一下关键字。
find./ -name "*.php" | xargs grep "eval("
xargs 可以将管道或标准输入数据转换成命令行参数,也能够从文件的输出中读取数据,通常和管道符一起使用
之后我们对搜索出的三个文件依次进行排查,排查./include/gz.php文件时发现Flag 为027ccd04-5065-48b6-a32d-77c704a5e26d
我们也可以把整个目录打包下来,放到D盾里跑一下。
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
第二题是问用的什么工具。我们在shell.php里可以看到一段key值3c6e0b8a9c15224a,熟悉哥斯拉的师傅就能看出来,这是哥斯拉工具特征。
如果不知道的可以把这段key值在网上搜索一下,也会提示哥斯拉工具。
所以第二个flag就是Godzilla的github地址的md5值
https://github.com/BeichenDream/Godzilla
转成md5 为39392de3218c333f794befef07ac9257,得到Flag
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
问的是隐藏shell,根据之前查杀结果,有一个文件是.mysqli.php,这就是一个隐藏文件。需要使用ls -a命令显示隐藏文件。切换到/var/www/html/include/Db/.Mysqli.php目录下,用pwd命令也可以显示完整路径。转成md5 为aebac0e58cd6c5fad1695ee4d1ac1919
4.黑客免杀马完整路径 md5 flag{md5}
常用的免杀马一般用base64、字符串异或加密、Base 家族加密、rot13加密、字符串拼接等方式实现加密。我们可以手动搜索一下
find./ -name "*.php" | xargs grep "base64_decode"
这里在/var/www/html/wap/top.php中找到了 Base64 加密方法
打开确认的确是免杀马,最终生成路径 md5 为eeff2eabfd9b7a6d26fc1a53d3f7d1de
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论