乌市泽哥 发表于 2024-7-16 05:03:48

玄机-第一章 应急响应-webshell查杀

目次

[*]媒介
[*]简介
[*]应急开始

[*]预备工作
[*]步骤 1
[*]步骤 2
[*]步骤 3
[*]步骤 4

[*]总结

媒介

作者是个垃圾,第一次玩玄机太告急了,不知道flag是啥样找了半天,第二次开靶机多次实验才知道格式。争取下次一次过。
简介

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地点的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}
应急开始

预备工作

首先明确我们应急的背景:webshell查杀,查杀工具,分析webshell,找后门webshell
那我的思绪就是:

[*]预备工具

[*]河马查杀(Linux/Windows版本)
[*]D盾

[*]连接上Linux机子后找到对应的目次/var/www/html下,然后使用scp下令dump下来(如果你使用的是xshell这类工具的话就可以使用别的的一些辅助工具将整个目次download下来)
下令:scp -r root@ip:/var/www/html /xxx/xxx/xxx
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235947996-140167301.png然后将目次导出来,使用河马和D盾都扫一遍
提示:我扫描后检查了一遍河马的意思后门,没啥发现可疑的点,以是我后面就都选择看D盾扫描出来的文件了。
[*]使用河马查杀
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235947975-479962522.png
[*]使用D盾
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235947997-1669359204.png
步骤 1

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
这里就是我第一次玩玄机的一个坑,我将全部webshell都看了一遍似乎都没找到哪个长得像flag(实在就是本身菜),然后我就去找其他目次下了,发现后面30分钟到了,只能被迫开启第二次。
第二次看的时候看了别人的writeup后发现,原来就在扫描到的webshell中有,那么我就重新找一下。

[*]全部重新打开一遍扫到的webshell后,发现两个长得一样,但是除了一个数据,那就实验一下是否是flag。
提交后发现正确,那接下来的路就好走了。
flag{027ccd04-5065-48b6-a32d-77c704a5e26d} https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235948001-1099195014.png
步骤 2

2.黑客使用的什么工具的shell github地点的md5 flag{md5}S
玩过ctf,看misc流量包的人都挺敏感的,看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。
挑了几篇文章看发现这个就是哥斯拉的默认连接密码
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235947999-1222433752.png
再者,webshell中前几代码就是哥斯拉的固定特性代码
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235948017-605394899.png
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235948015-469849457.png

[*]将哥斯拉的github下载地点进行MD5
https://github.com/BeichenDream/Godzilla
flag{39392de3218c333f794befef07ac9257}
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235947995-380014864.png
步骤 3

3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php
找到该文件的路径进行MD5即为flag
flag{aebac0e58cd6c5fad1695ee4d1ac1919}
步骤 4

4.黑客免杀马完整路径 md5 flag{md5}
免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等
这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。
找到该文件路径进行MD5即为flag
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
https://img2024.cnblogs.com/blog/3392862/202407/3392862-20240715235948013-1148761230.png
总结

成果:
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}
https://github.com/BeichenDream/Godzilla)
flag{39392de3218c333f794befef07ac9257}
/var/www/html/include/Db/.Mysqli.php
flag{aebac0e58cd6c5fad1695ee4d1ac1919}
/var/www/html/wap/top.php
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
做完后这个webshell查杀思绪更加清晰了,可以直接dump出来疑似存在webshell的文件,进行一个查杀工具扫描,然后本身再去分析,分析完成后,玄机这个标题中让我去找黑客连接webshell的工具,实在做到这里的时候有种想要去给他溯源一下子的感觉,确实挺不错的。
webshell查杀,以前都是小试牛刀的玩玩查杀,玄机这种玩法确实很刺激,确实有种真实场景下的查杀氛围,由于他要钱啊!!
充钱玩应急是谁想出来的,这玩意儿也太刺激了吧。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 玄机-第一章 应急响应-webshell查杀