应急靶场(12):【玄机】Linux入侵排查

题目

  1. web目录存在木马,请找到木马的密码提交

  2. 服务器疑似存在不死马,请找到不死马的密码提交

  3. 不死马是通过哪个文件生成的,请提交文件名

  4. 黑客留下了木马文件,请找出黑客的服务器ip提交

  5. 黑客留下了木马文件,请找出黑客服务器开启的监端口提交

靶场地址:https://xj.edisec.net/challenges/26

公众号后台回复【240915】参与玄机邀请码抽奖

一、web目录存在木马,请找到木马的密码提交

猜测/var/www/html是web目录,进入后看到1.php这种正常网站不会命名的文件,查看后发现是webshell木马。

目前Linux没有好用的webshell木马查杀工具,此时可将web目录文件下载到Windows中,用D盾进行查杀。

28ff760291d10f171dfc3dfe46d54431.png

flag{1}

二、服务器疑似存在不死马,请找到不死马的密码提交

在web目录/var/www/html中,看到.shell.php这种命名可疑的文件,查看后发现是不死马webshell。

2eea2bcc01ec78bc3707fe325af0d36e.png

5d41402abc4b2a76b9719d911017c592

316954efbbcb17757c794fcf59b6c462.png

flag{hello}

三、不死马是通过哪个文件生成的,请提交文件名

在web目录/var/www/html中,使用find命令查找存在5d41402abc4b2a76b9719d911017c592或hello的文件,发现index.php文件也存在5d41402abc4b2a76b9719d911017c592,查看后发现是生成不死马webshell的文件。

a8112790270a656d1b074a13c900d23f.png

flag{index.php}

四、黑客留下了木马文件,请找出黑客的服务器ip提交

在web目录/var/www/html中,看到shell(1).elf这种命名可疑的文件,赋予执行权限后执行,发现外联IP地址10.11.55.21的3333端口,判断是后门木马。

生产环境中,不要直接执行程序,建议将可疑文件上传到沙箱进行分析。

1d3199d3577302ac186c2610d7fcbe6a.png

flag{10.11.55.21}

五、黑客留下了木马文件,请找出黑客服务器开启的监端口提交

从第四题中可知是3333端口。

flag{3333}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值