• 玄机靶场 第一章 应急响应- Linux入侵排查


    玄机靶场 第一章 应急响应- Linux入侵排查

    简介

    1.web目录存在木马,请找到木马的密码提交
    2.服务器疑似存在不死马,请找到不死马的密码提交
    3.不死马是通过哪个文件生成的,请提交文件名
    4.黑客留下了木马文件,请找出黑客的服务器ip提交
    5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

    flag 1.web目录存在木马,请找到木马的密码提交

    通过netstat -tnlp 查看起了apache服务,找到web目录 /var/www/html
    通过静态检查webshell ,找到三个文件可能为webshell,但是index文件又为默认访问文件,所以暂且搁置,查看1.php文件发现连接密码为1,falg:{1}

    find / -name "*.php" | xargs grep "eval("
    

    在这里插入图片描述

    在这里插入图片描述

    flag 2.服务器疑似存在不死马,请找到不死马的密码提交

    不死马就是系统存在文件或计划任务会在木马被清除后仍生成木马文件,通过上述查找可以看到.shell.php文件就是由这个文件生成的,并且每隔usleep(3000)就生成一个新文件,所以达到了不死马的条件,不死马的密码是通过md5加密的,解密后得到
    flag{hello}

    在这里插入图片描述
    在这里插入图片描述

    falg 3.不死马是通过哪个文件生成的,请提交文件名

    通过上述分析,可知index.php生成了’.shell,php’文件,故flag{index.php}

    flag 4.黑客留下了木马文件,请找出黑客的服务器ip提交

    5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

    试图通过登录日志进行分析黑客的行为,发现登录日志为空且没有暴力破解的痕迹,怀疑是通过其他方式写入的webshell。

    在这里插入图片描述
    在web服务目录下,黑客留下了一个’shell.elf’文件,给他提升权限然后运行,再另开一个会话执行 netstat -atnlp
    可以看到黑客服务器地址及端口。

    在这里插入图片描述

    在这里插入图片描述

  • 相关阅读:
    752.打开转盘锁 | 773.滑动谜题
    makefile中编写查询文件夹是否存在以及创建
    代码签名证书续费
    第四章字符串_反转字符串里的单词
    倒计时15天!百度世界2023抢先看
    基于PHP企业公司网站系统设计与实现 开题报告
    快速解决 const 与 typedef 类型组合时 ,const修饰谁的问题
    GaussDB(DWS)集群通信:详解pooler连接池
    IDEA2023.2.1中创建第一个Tomcat的web项目
    Avalonia环境搭建
  • 原文地址:https://blog.csdn.net/qq_46343633/article/details/139447220