玄机平台-应急响应-webshell查杀

首先xshell连接

然后进入/var/www/html目录中,将文件变成压缩包

复制代码
cd /var/www/html
tar -czvf web.tar.gz ./*

开启一个http.server服务,将文件下载到本地

复制代码
 python3 -m http.server

放在D盾中检测

基本可以确认木马文件就是这四个

复制代码
/var/www/html/shell.php
/var/www/html/include/gz.php
/var/www/html/wap/top.php
/var/www/html/include/Db/.Mysqli.php

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

全部重新打开一遍扫到的webshell后,发现两个长得一样,但是除了一个数据,那就尝试一下是否是flag。

复制代码
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

提交后发现正确.

2.黑客使用的什么工具的shell github地址的md5 flag{md5}

看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。

最后具体分析文章发现是哥斯拉的马

将哥斯拉的github下载地址进行MD5
https://github.com/BeichenDream/Godzilla

复制代码
flag{39392de3218c333f794befef07ac9257}

3.黑客隐藏shell的完整路径的md5 flag{md5} 注:/xxx/xxx/xxx/xxx/xxx.xxx

隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php

找到该文件的路径进行MD5即为flag

/var/www/html/include/Db/.Mysqli.php

复制代码
flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.黑客免杀马完整路径 md5 flag{md5}

免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等

这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。

找到该文件路径进行MD5即为flag

/var/www/html/wap/top.php

eeff2eabfd9b7a6d26fc1a53d3f7d1de

复制代码
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
相关推荐
虚构之人3 小时前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
xixixi777774 小时前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿
Whoami!7 小时前
⓫⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(下)
网络安全·信息安全·windows服务·未加引号服务路径
Whoami!1 天前
⓫⁄₁₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(上)
windows·网络安全·信息安全·未加引号服务路径
Whoami!2 天前
⓫⁄₁₀ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 动态链接库(dll)文件劫持(下)
windows·网络安全·信息安全·dll劫持
白帽子凯哥哥3 天前
网络安全Web基础完全指南:从小白到入门安全测试
前端·sql·web安全·信息安全·渗透测试·漏洞
Whoami!3 天前
⓫⁄₉ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 动态链接库(dll)文件劫持(上)
windows·网络安全·信息安全·dll劫持
code_li5 天前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
躺柒5 天前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
Whoami!6 天前
⓫⁄₈ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(下)
windows·网络安全·信息安全·powerup.ps1