当前位置: 首页 > article >正文

玄机平台-应急响应-webshell查杀

首先xshell连接

然后进入/var/www/html目录中,将文件变成压缩包

cd /var/www/html
tar -czvf web.tar.gz ./*

开启一个http.server服务,将文件下载到本地

 python3 -m http.server

放在D盾中检测

基本可以确认木马文件就是这四个

/var/www/html/shell.php
/var/www/html/include/gz.php
/var/www/html/wap/top.php
/var/www/html/include/Db/.Mysqli.php

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

全部重新打开一遍扫到的webshell后,发现两个长得一样,但是除了一个数据,那就尝试一下是否是flag。

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

提交后发现正确.

2.黑客使用的什么工具的shell github地址的md5 flag{md5}

看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。

最后具体分析文章发现是哥斯拉的马

将哥斯拉的github下载地址进行MD5
https://github.com/BeichenDream/Godzilla

flag{39392de3218c333f794befef07ac9257}

3.黑客隐藏shell的完整路径的md5 flag{md5} 注:/xxx/xxx/xxx/xxx/xxx.xxx

隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php

找到该文件的路径进行MD5即为flag

/var/www/html/include/Db/.Mysqli.php

flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.黑客免杀马完整路径 md5 flag{md5}

免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等

这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。

找到该文件路径进行MD5即为flag

/var/www/html/wap/top.php

eeff2eabfd9b7a6d26fc1a53d3f7d1de

flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}

http://www.kler.cn/news/356634.html

相关文章:

  • 【基于docker的深度学习训练环境】关键步骤记录
  • 新书速览|Android智能座舱开发:从源码到实践
  • SCAU数据库实验2习题
  • 阿里云linux系统扩容分区
  • 【开源免费】基于SpringBoot+Vue.JS音乐分享平台(JAVA毕业设计)
  • 迅为RK3562开发板/核心板240PIN引脚全部引出,产品升级自如
  • C++头文件大全及解释
  • 【前端】Matter实战:HTML游戏”命悬一线“
  • Python随机森林算法详解与案例实现
  • HTML(五)列表详解
  • k8s的微服务
  • PyCharm+ssh跳板机+服务器
  • 自闭症儿童能否适应学校生活:提供专业辅助,助力顺利融入
  • 使用人体关键点驱动FBX格式虚拟人原理【详解】
  • Linux——应用软件的生命周期
  • 基于SpringBoot+Vue+uniapp的诗词学习系统的详细设计和实现(源码+lw+部署文档+讲解等)
  • 自由学习记录(11)
  • pc轨迹回放制作
  • 【DevOps工具篇】Docker的DNS原理
  • Snowflake算法js(实现)