玄机靶场 ---webshell查杀

webshell查杀

首先查看环境

uname -a

在这里插入图片描述

debain

查看所有自定义服务

systemctl list-units --type=service

在这里插入图片描述

第一题

在这里插入图片描述

信息搜集得知是apache提供的http服务

来到apache网站默认目录/var/www/html

上河马针对该web目录扫描

在这里插入图片描述

在这里插入图片描述

扫描出 发现shell.php为木马文件

cat后未发现flag 可能免杀这个木马

在这里插入图片描述

直接在线查杀

在这里插入图片描述

每一个去cat一下

在这里插入图片描述

在gz.php内发现flag

答案:

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

第二题

在这里插入图片描述

分析恶意文件的访问时间

stat shell.php

在这里插入图片描述

stat ./include/gz.php

在这里插入图片描述

Modify 为最后修改时间 发现都是 2023-08-02 02点50左右

指定shell.php查看apache的访问日志的请求头

awk -F “-” ‘/shell.php/ {print $2}’ access.log

在这里插入图片描述

可以发现 ua头每次请求都在变化,

在这里插入图片描述

https://github.com/BeichenDream/Godzilla

答案:

flag{39392DE3218C333F794BEFEF07AC9257}

第三题

在这里插入图片描述

/var/www/html/include/Db/.Mysqli.php

答案:

flag{AEBAC0E58CD6C5FAD1695EE4D1AC1919}

第四题

在这里插入图片描述

/var/www/html/wap/top.php

0E58CD6C5FAD1695EE4D1AC1919}

  • 9
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值