玄机靶场 第一章 应急响应- Linux入侵排查

玄机靶场 第一章 应急响应- Linux入侵排查

简介

1.web目录存在木马,请找到木马的密码提交

2.服务器疑似存在不死马,请找到不死马的密码提交

3.不死马是通过哪个文件生成的,请提交文件名

4.黑客留下了木马文件,请找出黑客的服务器ip提交

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

flag 1.web目录存在木马,请找到木马的密码提交

通过netstat -tnlp 查看起了apache服务,找到web目录 /var/www/html

通过静态检查webshell ,找到三个文件可能为webshell,但是index文件又为默认访问文件,所以暂且搁置,查看1.php文件发现连接密码为1,falg:{1}

python 复制代码
find / -name "*.php" | xargs grep "eval("

flag 2.服务器疑似存在不死马,请找到不死马的密码提交

不死马就是系统存在文件或计划任务会在木马被清除后仍生成木马文件,通过上述查找可以看到.shell.php文件就是由这个文件生成的,并且每隔usleep(3000)就生成一个新文件,所以达到了不死马的条件,不死马的密码是通过md5加密的,解密后得到

flag{hello}


falg 3.不死马是通过哪个文件生成的,请提交文件名

通过上述分析,可知index.php生成了'.shell,php'文件,故flag{index.php}

flag 4.黑客留下了木马文件,请找出黑客的服务器ip提交

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

试图通过登录日志进行分析黑客的行为,发现登录日志为空且没有暴力破解的痕迹,怀疑是通过其他方式写入的webshell。

在web服务目录下,黑客留下了一个'shell.elf'文件,给他提升权限然后运行,再另开一个会话执行 netstat -atnlp

可以看到黑客服务器地址及端口。

相关推荐
那就回到过去1 小时前
VRRP协议
网络·华为·智能路由器·ensp·vrrp协议·网络hcip
prog_61031 小时前
【笔记】思路分享:各种大模型免费当agent后台
笔记·大语言模型·agent·cursor
极客小云2 小时前
【ComfyUI API 自动化利器:comfyui_xy Python 库使用详解】
网络·python·自动化·comfyui
凯尔萨厮2 小时前
Maven(Windows下载安装)
笔记·maven
wdfk_prog2 小时前
[Linux]学习笔记系列 -- [drivers][input]serio
linux·笔记·学习
符哥20082 小时前
用Apollo + RxSwift + RxCocoa搭建一套网络请求框架
网络·ios·rxswift
相思难忘成疾2 小时前
通向HCIP之路:第四步:边界网关路由协议—BGP(概念、配置、特点、常见问题及其解决方案)
网络·华为·hcip
ba_pi2 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
君陌社区·网络安全防护中心2 小时前
基于Mininet模拟SDN环境
网络
Porco.w2 小时前
C#与三菱PLC FX5U通信
网络·c#