首页 > 系统相关 >玄机蓝队靶场_应急响应_25:webshell查杀

玄机蓝队靶场_应急响应_25:webshell查杀

时间:2024-10-22 20:45:40浏览次数:7  
标签:webshell 25 xargs name 查杀 System php type find

参考:https://blog.csdn.net/administratorlws/article/details/139521078
Xterm连接之后看到/var/www有网站,直接下载下来用工具扫扫木马。

image

客户端太拉了,下次直接用河马在线网站扫。
找shell.php.
提交flag{1}发现不对,河马客户端没给它扫出来。
然后乱翻翻到了
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

image

打开shell.php
https://github.com/BeichenDream/Godzilla
明显是哥斯拉木马。
powershell MD5加密脚本:
$MD5String= "https://github.com/BeichenDream/Godzilla"
$md5 = New-Object -TypeName System.Security.Cryptography.MD5CryptoServiceProvider
$utf8 = New-Object -TypeName System.Text.UTF8Encoding
$hash = [System.BitConverter]::ToString($md5.ComputeHash($utf8.GetBytes($MD5String))).replace('-','').ToLower()
$hash

flag{39392de3218c333f794befef07ac9257}
可疑函数调用
        PHP: eval(), system(), exec(), shell_exec(), passthru(), assert(), base64_decode()
        ASP: Execute(), Eval(), CreateObject()
        JSP: Runtime.getRuntime().exec()
文件操作
        PHP: fopen(), fwrite(), file_get_contents(), file_put_contents()
        ASP: FileSystemObject
网络操作
        PHP: fsockopen(), curl_exec(), file_get_contents('http://...')
        ASP: WinHttp.WinHttpRequest


//搜索目录下适配当前应用的网页文件,查看内容是否有Webshell特征
find ./ type f -name "*.jsp" | xargs grep "exec(" 
find ./ type f -name "*.php" | xargs grep "eval(" 
find ./ type f -name "*.asp" | xargs grep "execute(" 
find ./ type f -name "*.aspx" | xargs grep "eval(" 
 
//对于免杀Webshell,可以查看是否使用编码
find ./ type f -name "*.php" | xargs grep "base64_decode" 


这里手动查杀好使,find ./ type f -name "*.php" | xargs grep "eval("

/var/www/html/include/Db/.Mysqli.php
$MD5String= "/var/www/html/include/Db/.Mysqli.php"
$md5 = New-Object -TypeName System.Security.Cryptography.MD5CryptoServiceProvider
$utf8 = New-Object -TypeName System.Text.UTF8Encoding
$hash = [System.BitConverter]::ToString($md5.ComputeHash($utf8.GetBytes($MD5String))).replace('-','').ToLower()
$hash


我找了web日志,但是免杀马不是用POST传上去的,应该是通过之前的马传上去的,所以过滤POST没看到,只能通过GET和?参数来过滤查找。
find /var/www/ type f -name "*.php" | xargs grep "base64_decode" 

/var/www/html/wap/top.php
$MD5String= "/var/www/html/wap/top.php"
$md5 = New-Object -TypeName System.Security.Cryptography.MD5CryptoServiceProvider
$utf8 = New-Object -TypeName System.Text.UTF8Encoding
$hash = [System.BitConverter]::ToString($md5.ComputeHash($utf8.GetBytes($MD5String))).replace('-','').ToLower()
$hash


还是在线的河马查杀靠谱一点,全找出来了。

image

在实践环境中,除了工具查杀外与手动查杀外,还需要对web日志记录进行过滤查找。

标签:webshell,25,xargs,name,查杀,System,php,type,find
From: https://www.cnblogs.com/blue-red/p/18493684

相关文章

  • Scrapy | 通过爬取豆瓣Top250电影信息来学习在中间件中应用随机请求头和代理ip
    中间件的使用1.scrapyl中间件的分类和作用1.1scrapy中间件的分类1.2scrapy中间的作用:预处理request和response对象2.下载中间件的使用方法:3.定义实现随机User-Agent的下载中间件3.1实战:爬取豆瓣Top250电影信息3.2中间件使用实现随机User-Agent4.代理ip的使用4.1思......
  • 20222426 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容·免杀原理免杀技术的核心原理是通过修改病毒、木马的内容,改变其特征码,从而躲避杀毒软件的查杀。杀毒软件通常使用特征码识别技术来检测和清除恶意软件,因此,通过修改恶意软件的特征码,可以使其绕过杀毒软件的检测。·免杀技术1.修改特征码。·直接修改:将特征码所对应......
  • 20222321 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    一.实验内容(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)(2)使用socat获取主机操作Shell,任务计划启动(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(4)使用MSFmeterpreter(或其他软件)生成获取目标主机音频、摄......
  • 20222406 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    202224062024-2025-1《网络与系统攻防技术》实验三实验报告1.实验内容1.1实践内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧通过组合应用各种技术实现恶意代码免杀用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本......
  • 20222427 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实践内容1.1本周知识总结深入学习关于缓冲区溢出的基础知识。学习了关于后门的一些基础知识。1.2回答问题(1)杀软是如何检测出恶意代码的?病毒特征码检测加密文件分析基于行为检测的主动防御病毒云查杀(2)免杀是做什么?免杀,即Anti-AntiVirus(简写VirusAV......
  • 洛谷P2596 [ZJOI2006] 书架 题解 splay tree 模板题
    题目链接:https://www.luogu.com.cn/problem/P2596主要涉及的操作就是:找到某一个编号的点(这个操作可以不用splaytree维护)删除某个点将某一个点插入到最前面,最后面,或者某一个位置查询前序遍历为\(k\)的节点编号因为每次删除都会又把这个点加回去,所以可以复用\(n\)个......
  • [题解]CF825E Minimal Labels
    LPhang为什么是神?思路显然可以想到一个错误的贪心:直接拓扑排序,每一次选择当前可以拓展的点中最小的元素进行编号。由于可能存在一个值较小的元素被藏在一个较大的元素后面,这种贪心就会出问题。出问题的本质原因就是我们希望字典序最小,就得使得越小的位置分配到更小的值。不妨......
  • 20222303 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    一、实验目标使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell使用MSFmeterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试......
  • JavaScript 第25章:Vue 基础
    在学习JavaScript的第25章关于Vue的基础知识时,我们将从以下几个方面来了解Vue框架,并通过一个实战案例来巩固所学的知识。Vue概述Vue.js是一个用于构建用户界面的渐进式框架。与其它大型框架不同的是,Vue被设计为可以自底向上逐层应用。Vue的核心库只关注视图层,易于上手,同时......
  • 20222308 2024-2025-2《网络与系统攻防技术》实验二实验报告
    1.实验内容1.1实践目标使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程使用socat获取主机操作Shell,任务计划启动使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机......