玄机靶场webshell的查杀

前言

等了好久终于抽到了玄机的靶场邀请码,今天来体验一下,记录下自己的学习过程。

项目地址:https://xj.edisec.net/challenges/25

 靶机账号密码 root xjwebshell
 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
 2.黑客使用的什么工具的shell github地址的md5 flag{md5}
 3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
 4.黑客免杀马完整路径 md5 flag{md5}

解题过程

先用xshell远程连接 一下,输入ip直接连接

image-20240506103526514

查找webshell

这里是学习一个大佬选择手动查询,我们也可以使用河马等webshell工具,注意目标主机是linux服务器

 find ./ -name "*.php" | xargs grep "eval("

image-20240506104131784

image-20240506104259458

这里发现了flag{{027ccd04-5065-48b6-a32d-77c704a5e26d}。这里我们可以得出他是哥斯拉。因为哥斯拉的php特征哥斯拉php马特征

  • session_start() 创建或者重启一个会话

  • @set_time_limit(0) 设置程序最长运行时间 永远

  • @error_reporting(0) 关闭错误报告

  • $key=xxxxxxxxx 加解密的盐值

所以第二个flag就是Godzilla的github地址的md5值(用md5加密一下就好了)

GitHub - BeichenDream/Godzilla: 哥斯拉

Flag2: flag{39392DE3218C333F794BEFEF07AC9257}

接着来看找到的第二个shell ./include/Db/.Mysqli.php

当我们进入目标文件夹时,用ls显示文件看到的只是正常的数据库配置文件

该webshell通过以 ‘.’ 开头对shell命名,得到的文件就是隐藏文件,这时得使用

 ls -a

image-20240506111837900

典型的哥斯拉马子特征

所以第三个flag 为该shell的地址:/var/www/html/include/Db/.Mysqli.php

Flag3: flag{AEBAC0E58CD6C5FAD1695EE4D1AC1919}

php免杀马通常字符串异或加密、base家族加密、rot13加密 字符串拼接等方式实现

这里尝试最常见的base64编码,同样也是通过find去匹配关键字查询

 find ./ -name "*.php" | xargs grep "base64_decode"

image-20240506111919502

所以第三个flag 为该shell的地址:/var/www/html/wap/top.php

Flag4: flag{EEFF2EABFD9B7A6D26FC1A53D3F7D1DE}

总结

针对一些文件不方便放webshell查杀工具的,可以直接全局搜

 find ./ -name "*.php" | xargs grep "base64_decode"

哥斯拉php马的特征:

  1. webshell配置,常见于文件头session_start(); @set_time_limit(0); @error_reporting(0);

  2. 默认的加解密盐值:3c6e0b8a9c15224a

  3. 有一个向SESSION中存储攻击荷载的过程,就是会有一个$_SESSION[$XXX]=P的过程

这是第一次使用玄机这个平台打靶机,有很多不懂的地方,网上相关的资料不是很多,但是有一位师傅写的特别详细,相关知识点也有解释,文章后半段用了师傅相关的图片特此说明。通过本次联系,发现自己还有很多应急响应相关的知识点空缺,决定好好的学习一下webshll工具特征。

文章地址

  • 23
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值