应急响应之Linux入侵排查

admin 2023年12月7日22:18:39评论20 views字数 729阅读2分25秒阅读模式

EDI

JOIN US ▶▶▶

招新

EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。

欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、[email protected](带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。

点击蓝字 ·  关注我们

01

题目

账号:root 密码:linuxruqin


题目


1

web目录存在木马,请找到木马的密码提交

2

服务器疑似存在不死马,请找到不死马的密码提交

3

不死马是通过哪个文件生成的,请提交文件名

4

黑客留下了木马文件,请找出黑客的服务器ip提交

5

黑客留下了木马文件,请找出黑客服务器开启的监端口提交

02

WriteUp


1.web目录存在木马,请找到木马的密码提交
cat 1.php

应急响应之Linux入侵排查

flag{1}

2、服务器疑似存在不死马,请找到不死马的密码提交

ls -la 发现.shell.php这个文件,删除后访问网站shell还会生成,查看index.php发现不死马程序

应急响应之Linux入侵排查

也可以D盾扫描

应急响应之Linux入侵排查

密码是通过md5进行比对,md解密

应急响应之Linux入侵排查

flag{hello}

3、不死马是通过哪个文件生成的,请提交文件名

查看index.php得到写入不死马的程序

应急响应之Linux入侵排查

flag{index.php}

4、黑客留下了木马文件,请找出黑客的服务器ip提交

shell.elf

得到IP:10.11.55.21 端口:3333

应急响应之Linux入侵排查

flag{10.11.55.21}

5、黑客留下了木马文件,请找出黑客服务器开启的监端口提交

Flag{3333}


EDI安全

应急响应之Linux入侵排查

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


原文始发于微信公众号(EDI安全):应急响应之Linux入侵排查

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日22:18:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应之Linux入侵排查https://cn-sec.com/archives/2277147.html

发表评论

匿名网友 填写信息