首页 > 其他分享 >玄机

玄机

时间:2024-08-05 11:16:28浏览次数:13  
标签:Webshell xxx flag 玄机 php find md5

第一章

应急响应-webshell查杀

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

看到ip之后直接用xshell链接
免费版链接https://www.xshell.com/zh/free-for-home-school/

看到链接上之后可以开始找flag了

第一个flag

可以看到提示说的第一个存放在webshell中,呢么我们直接查找高危函数就可
首先我们

//搜索目录下适配当前应用的网页文件,查看内容是否有Webshell特征
find ./ type f -name "*.jsp" | xargs grep "exec(" 
find ./ type f -name "*.php" | xargs grep "eval(" 
find ./ type f -name "*.asp" | xargs grep "execute(" 
find ./ type f -name "*.aspx" | xargs grep "eval(" 
 
//对于免杀Webshell,可以查看是否使用编码
find ./ type f -name "*.php" | xargs grep "base64_decode" 

经过尝试后发现在根目录直接执行是行不通的

手动cd /var/www/html
之后再进行查找

可以看到一些shell最后在gz.php中找到了flag

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

第二个flag

一眼看出哥斯拉
哥斯拉病毒是一种Java后门木马,通常用于攻击并控制Web服务器。特征就包括:

@session_start(); - 开启一个会话。
@set_time_limit(0); - 设置脚本执行时间为无限。
@error_reporting(0); - 关闭所有错误报告。

这些代码行主要用于隐藏病毒活动并确保其能够长时间运行而不被发现。哥斯拉病毒通常会通过Webshell或其他漏洞注入到服务器中,然后使用这些命令来掩盖其存在并执行进一步的恶意操作。
找到他的网址之后进行md5
Godzilla地址:https://github.com/BeichenDream/Godzilla

flag{39392DE3218C333F794BEFEF07AC9257}

第三个flag

他说了隐藏的webshell呢么直接用ls -la找到即可

可以得知
路径:/var/www/html/include/Db/.Mysqli.php
md加密

flag{AEBAC0E58CD6C5FAD1695EE4D1AC1919}

第四个flag

免杀马(免杀病毒或免杀Webshell)是指经过特殊处理和混淆,使其能够避开杀毒软件和安全检测工具识别的恶意软件或后门程序。黑客使用各种技术手段,使恶意代码看起来像是正常代码,从而躲避签名检测和基于规则的安全机制。这种技术通常用于Webshell和其他后门程序,目的是保持对受害系统的隐蔽访问。
我们直接去查他的日志

cd /var/log    这里可以看到是apache2的服务器
cd apache2 
cat access.log


可以看到有一个top.php
找到路径md5加密一下即可
路径:/var/www/html/wap/top.php

flag{EEFF2EABFD9B7A6D26FC1A53D3F7D1DE}

标签:Webshell,xxx,flag,玄机,php,find,md5
From: https://www.cnblogs.com/z2gh/p/18342863

相关文章

  • 玄机-第二章日志分析-mysql应急响应
    文章目录前言简介应急开始准备工作日志分析步骤1步骤2步骤3步骤4总结补充erro.log前言这里应急需要知道mysql提权的一些姿势,还有能够提权成功的前提。5金币就当复习一下了。这里考察的是mysql应急响应,我们应该是根据找flag的需求去就行,但是我做了之后发现......
  • 玄机-第二章日志分析-mysql应急响应
    目录前言简介应急开始准备工作日志分析步骤1步骤2步骤3步骤4总结补充mysql中的/var/log/mysql/erro.log记录上传文件信息的原因前言这里应急需要知道mysql提权的一些姿势,还有能够提权成功的前提。5金币就当复习一下了。这里考察的是mysql应急响应,我们应该是根据找flag......
  • 玄机——第九章-blueteam 的小心思 wp(HVV——“蓝队”应急响应简单模拟例题)
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)准备步骤#1.0步骤#1.1攻击者通过什么密码成功登录了网站的后台?提交密码字符串的小写md5值,格式flag{md5}。步骤#1.2攻击者在哪个PHP页面中成功上传了后门文件?例如upload.php页面,上传字符串"upload.php"的小写md5值......
  • 玄机-应急响应-vulntarget-k-01
    题目描述:应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查!根据题目环境简单分析,此道题目是一个中型环境,但由于题目本身只是针对于redis第一步环境,题目设置思路为应急人员重走攻击路径,还原攻击路径,适用于快速确定受害主机漏洞情况,与常规上机排查不一样,......
  • 玄机——第四章 windows实战-向日葵 wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)准备步骤#1.0步骤#1.1通过本地PCRDP到服务器并且找到黑客首次攻击成功的时间为为多少,将黑客首次攻击成功的时间为作为FLAG提交(2028-03-2608:11:25.123);步骤#1.2通过本地PCRDP到服务器并且找到黑客攻......
  • 玄机第二章mysql应急响应
    玄机第二章mysql应急响应1.黑客第一次写入的shellflag{关键字符串}2.黑客反弹shell的ipflag{ip}3.黑客提权文件的完整路径md5flag{md5}注/xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限flag{whoami后的值}flag1:数据库写shell在网站根目录比如intooutfileselect......
  • 玄机——第四章 windows实战-emlog wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)准备阶段#1.0步骤#1通过本地PCRDP到服务器并且找到黑客植入shell,将黑客植入shell的密码作为FLAG提交;拓展1.1步骤#2通过本地PCRDP到服务器并且分析黑客攻击成功的IP为多少,将黑客IP作为FLAG提......
  • 玄机——第三章 权限维持-linux权限维持-隐藏 wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)准备步骤#1.0步骤#1.1黑客隐藏的隐藏的文件完整路径md5步骤#1.2黑客隐藏的文件反弹shell的ip+端口{ip:port}步骤#1.3黑客提权所用的命令完整路径的md5flag{md5}拓展1.1拓展1.2步骤#1.4黑客尝试注入恶意代......
  • 玄机-第一章 应急响应-webshell查杀
    玄机-第一章应急响应-webshell查杀靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完......
  • 玄机-第一章 应急响应-Linux日志分析
    玄机-第一章应急响应-Linux日志分析账号root密码linuxrzsshroot@IP1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割3.爆破用户名字典是什么?如果有多个使用","分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机......