玄机靶场 第一章 应急响应- Linux入侵排查

玄机靶场 第一章 应急响应- Linux入侵排查

简介

1.web目录存在木马,请找到木马的密码提交

2.服务器疑似存在不死马,请找到不死马的密码提交

3.不死马是通过哪个文件生成的,请提交文件名

4.黑客留下了木马文件,请找出黑客的服务器ip提交

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

flag 1.web目录存在木马,请找到木马的密码提交

通过netstat -tnlp 查看起了apache服务,找到web目录 /var/www/html

通过静态检查webshell ,找到三个文件可能为webshell,但是index文件又为默认访问文件,所以暂且搁置,查看1.php文件发现连接密码为1,falg:{1}

python 复制代码
find / -name "*.php" | xargs grep "eval("

flag 2.服务器疑似存在不死马,请找到不死马的密码提交

不死马就是系统存在文件或计划任务会在木马被清除后仍生成木马文件,通过上述查找可以看到.shell.php文件就是由这个文件生成的,并且每隔usleep(3000)就生成一个新文件,所以达到了不死马的条件,不死马的密码是通过md5加密的,解密后得到

flag{hello}


falg 3.不死马是通过哪个文件生成的,请提交文件名

通过上述分析,可知index.php生成了'.shell,php'文件,故flag{index.php}

flag 4.黑客留下了木马文件,请找出黑客的服务器ip提交

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

试图通过登录日志进行分析黑客的行为,发现登录日志为空且没有暴力破解的痕迹,怀疑是通过其他方式写入的webshell。

在web服务目录下,黑客留下了一个'shell.elf'文件,给他提升权限然后运行,再另开一个会话执行 netstat -atnlp

可以看到黑客服务器地址及端口。

相关推荐
KAXA_7 分钟前
AGV通信第3期|AGV集群智能应急响应系统:从故障感知到快速恢复
网络·自动化·硬件工程·工业通信
朝新_8 分钟前
【Linux操作系统】第一弹——Linux基础篇
linux·服务器·网络
测试工程喵19 分钟前
Bearer Token的神秘面纱:深入解析HTTP认证头的设计哲学
网络·功能测试·网络协议·http·接口测试·模块测试·登录认证
海尔辛30 分钟前
学习黑客光猫-路由器-交换机
网络·学习·智能路由器
夜风Sec1 小时前
【应急响应】- 日志流量如何分析?
安全
Som3B0dy1 小时前
2025年北京市职工职业技能大赛第六届信息通信行业网络安全技能大赛初赛-wp
开发语言·web安全·c#
JAVA学习通1 小时前
[JAVAEE]HTTP协议(2.0)
网络·网络协议·http
scdifsn1 小时前
动手学深度学习12.1. 编译器和解释器-笔记&练习(PyTorch)
pytorch·笔记·深度学习·编辑器·解释器·命令式编程·符号式编程
Kazefuku1 小时前
Excel学习笔记
笔记·学习·excel
Johny_Zhao1 小时前
堆叠、MLAG、VPC、VSS 技术对比及架构建议
linux·网络·人工智能·python·网络安全·ai·信息安全·云计算·cisco·等保测评·huawei·系统运维