玄机 第一章 应急响应-linux入侵排查

1.题目

2

打开靶机并用远程连接工具连接

2.1

web目录存在木马,请找到木马的密码提交

find / -name "*.php" | xargs grep "eval" -ls #查找所有包含eval函数调用的.php文件,并列出这些文件的路径

cd /var/www/html #切换到含有木马文件的文件夹下

cat 1.php 查看1.php文件

flag{1}

2.2

服务器疑似存在不死马,请找到不死马的密码提交

cat .shell.php

发现一串md5值,用在线网站爆破得到密码

flag{hello}

2.3

不死马是通过哪个文件生成的,请提交文件名

flag{index.php}

2.4

黑客留下了木马文件,请找出黑客的服务器ip提交

ls -al #查看当前文件夹下的所有文件,发现shell(1).elf文件是黑客留下的文件

chmod 777 shell\(1\).elf #赋予文件可执行的权限

./shell\(1\).elf #执行该文件

重新远程连接靶机的窗口,

netstat -anp #查看网络连接

找到木马连接的情况得到黑客的IP地址

flag{10.11.55.21}

2.5

黑客留下了木马文件,请找出黑客服务器开启的监端口提交

flag{3333}

相关推荐
用户9623779544817 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
Johny_Zhao18 小时前
centos7安装部署openclaw
linux·人工智能·信息安全·云计算·yum源·系统运维·openclaw
haibindev18 小时前
在 Windows+WSL2 上部署 OpenClaw AI员工的实践与踩坑
linux·wsl2·openclaw
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
0xDevNull2 天前
Linux切换JDK版本详细教程
linux
进击的丸子2 天前
虹软人脸服务器版SDK(Linux/ARM Pro)多线程调用及性能优化
linux·数据库·后端
Johny_Zhao3 天前
OpenClaw安装部署教程
linux·人工智能·ai·云计算·系统运维·openclaw
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent