ToB企服应用市场:ToB评测及商务社交产业平台

标题: 玄机-第一章 应急响应-webshell查杀 [打印本页]

作者: 乌市泽哥    时间: 2024-7-16 05:03
标题: 玄机-第一章 应急响应-webshell查杀
目次

媒介

作者是个垃圾,第一次玩玄机太告急了,不知道flag是啥样找了半天,第二次开靶机多次实验才知道格式。争取下次一次过。
简介

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地点的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

应急开始

预备工作

首先明确我们应急的背景:webshell查杀,查杀工具,分析webshell,找后门webshell
那我的思绪就是:
步骤 1

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
这里就是我第一次玩玄机的一个坑,我将全部webshell都看了一遍似乎都没找到哪个长得像flag(实在就是本身菜),然后我就去找其他目次下了,发现后面30分钟到了,只能被迫开启第二次。
第二次看的时候看了别人的writeup后发现,原来就在扫描到的webshell中有,那么我就重新找一下。
步骤 2

2.黑客使用的什么工具的shell github地点的md5 flag{md5}S
玩过ctf,看misc流量包的人都挺敏感的,看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。
挑了几篇文章看发现这个就是哥斯拉的默认连接密码

再者,webshell中前几代码就是哥斯拉的固定特性代码


步骤 3

3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php
找到该文件的路径进行MD5即为flag
flag{aebac0e58cd6c5fad1695ee4d1ac1919}
步骤 4

4.黑客免杀马完整路径 md5 flag{md5}
免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等
这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。
找到该文件路径进行MD5即为flag
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}

总结

成果
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}
https://github.com/BeichenDream/Godzilla)
flag{39392de3218c333f794befef07ac9257}
/var/www/html/include/Db/.Mysqli.php
flag{aebac0e58cd6c5fad1695ee4d1ac1919}
/var/www/html/wap/top.php
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
做完后这个webshell查杀思绪更加清晰了,可以直接dump出来疑似存在webshell的文件,进行一个查杀工具扫描,然后本身再去分析,分析完成后,玄机这个标题中让我去找黑客连接webshell的工具,实在做到这里的时候有种想要去给他溯源一下子的感觉,确实挺不错的。
webshell查杀,以前都是小试牛刀的玩玩查杀,玄机这种玩法确实很刺激,确实有种真实场景下的查杀氛围,由于他要钱啊!!
充钱玩应急是谁想出来的,这玩意儿也太刺激了吧。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4