第一章-应急响应-webshell查杀

简介

1
2
3
4
5
6
by:https://xj.edisec.net/challenges/25
靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

1.黑客webshell里面的flag

查找webshell

1
grep -nr "eval" .

然后发现 /var/www/html/include/gz.php

还有一个隐藏的shell

/var/www/html/include/Db/.Mysqli.php

1
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

2.黑客使用的什么工具的shell

webshell分析
拿去分析
可知是哥斯拉
BeichenDream/Godzilla: 哥斯拉 (github.com)

1
2
echo -n "date" |md5sum |cut -d " " -f1
flag{39392de3218c333f794befef07ac9257}

3.黑客隐藏shell的完整路径的md5 flag{md5}

1
2
3
同上
/var/www/html/include/Db/.Mysqli.php
flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.黑客免杀马完整路径

1
2
3
4
/var/www/html/wap/top.php
查看日志
/var/log/apache2/access.log 发现有RCE 跟进分析
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}