应急响应-webshell查杀

admin 2025年6月13日17:00:59应急响应-webshell查杀已关闭评论23 views字数 1397阅读4分39秒阅读模式
应急响应-webshell查杀

玄机靶场地址:https://xj.edisec.net

第一章 应急响应-webshell查杀

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

首先,需要看一下系统都有哪些服务,可以用netstat命令

netstat -antlp

应急响应-webshell查杀

应急响应-webshell查杀

可以看到有apache和mysql服务,一般来说黑客都是通过apache对外服务上传webshell,上传的目录在apache默认的web根目录下。我们可以切换到cd /var/www/html下。

前面说过,黑客上传的webshell会有一些关键字,比如eval()、assert()这种函数,上传的文件结尾为php。所以我们可以用find命令搜索一下关键字。

find./ -name "*.php" | xargs grep "eval("

xargs 可以将管道或标准输入数据转换成命令行参数,也能够从文件的输出中读取数据,通常和管道符一起使用

之后我们对搜索出的三个文件依次进行排查,排查./include/gz.php文件时发现Flag 为027ccd04-5065-48b6-a32d-77c704a5e26d

应急响应-webshell查杀

我们也可以把整个目录打包下来,放到D盾里跑一下。

2.黑客使用的什么工具的shell github地址的md5 flag{md5}

第二题是问用的什么工具。我们在shell.php里可以看到一段key值3c6e0b8a9c15224a,熟悉哥斯拉的师傅就能看出来,这是哥斯拉工具特征。

应急响应-webshell查杀

如果不知道的可以把这段key值在网上搜索一下,也会提示哥斯拉工具。

所以第二个flag就是Godzilla的github地址的md5值

https://github.com/BeichenDream/Godzilla

应急响应-webshell查杀

转成md5 为39392de3218c333f794befef07ac9257,得到Flag

3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx

问的是隐藏shell,根据之前查杀结果,有一个文件是.mysqli.php,这就是一个隐藏文件。需要使用ls -a命令显示隐藏文件。切换到/var/www/html/include/Db/.Mysqli.php目录下,用pwd命令也可以显示完整路径。转成md5 为aebac0e58cd6c5fad1695ee4d1ac1919

应急响应-webshell查杀

4.黑客免杀马完整路径 md5 flag{md5}

常用的免杀马一般用base64、字符串异或加密、Base 家族加密、rot13加密、字符串拼接等方式实现加密。我们可以手动搜索一下

find./ -name "*.php" | xargs grep "base64_decode"

这里在/var/www/html/wap/top.php中找到了 Base64 加密方法

打开确认的确是免杀马,最终生成路径 md5 为eeff2eabfd9b7a6d26fc1a53d3f7d1de

应急响应-webshell查杀
 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日17:00:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应-webshell查杀https://cn-sec.com/archives/4161854.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.