当前位置: 首页 > news >正文

玄机平台-应急响应-webshell查杀

首先xshell连接

然后进入/var/www/html目录中,将文件变成压缩包

cd /var/www/html
tar -czvf web.tar.gz ./*

开启一个http.server服务,将文件下载到本地

 python3 -m http.server

放在D盾中检测

基本可以确认木马文件就是这四个

/var/www/html/shell.php
/var/www/html/include/gz.php
/var/www/html/wap/top.php
/var/www/html/include/Db/.Mysqli.php

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

全部重新打开一遍扫到的webshell后,发现两个长得一样,但是除了一个数据,那就尝试一下是否是flag。

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

提交后发现正确.

2.黑客使用的什么工具的shell github地址的md5 flag{md5}

看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。

最后具体分析文章发现是哥斯拉的马

将哥斯拉的github下载地址进行MD5
https://github.com/BeichenDream/Godzilla

flag{39392de3218c333f794befef07ac9257}

3.黑客隐藏shell的完整路径的md5 flag{md5} 注:/xxx/xxx/xxx/xxx/xxx.xxx

隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php

找到该文件的路径进行MD5即为flag

/var/www/html/include/Db/.Mysqli.php

flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.黑客免杀马完整路径 md5 flag{md5}

免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等

这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。

找到该文件路径进行MD5即为flag

/var/www/html/wap/top.php

eeff2eabfd9b7a6d26fc1a53d3f7d1de

flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
http://www.lryc.cn/news/468773.html

相关文章:

  • LeetCode Hot 100:图论
  • tracert和ping的区别
  • 回归、分类模型的评估指标
  • k8s中如何将pod的标准输出日志输出到一个文件
  • 软件工程文档规范要点总结
  • Django 序列化serializers
  • 混个1024勋章
  • Java Spring Boot 项目开发示例指南
  • Python学习路线:从新手到专家
  • R实验——logistic回归、LDA、QDAKNN
  • Java 使用 itextpdf 自定义 生成 pdf
  • Rust小练习,编写井字棋
  • RabbitMQ 入门(八)SpringAMQP消息转换器
  • 【C++】一文带你深入理解C++异常机制
  • Qt之QObject
  • 鸿蒙到底是不是纯血?到底能不能走向世界?
  • 【Android】MVP架构
  • Web服务器之Nginx
  • 【大模型实战篇】大模型分词算法Unigram及代码示例
  • Dockerfile搭建ELK
  • 在合规的地方怎么用EACO地球链兑换交换价值?
  • VS无法安装Win10SDK_10.0.2200,快捷方法
  • github多个账号配置多个SSH秘钥
  • 静态/动态代理详解,一次性看完再也不会搞不清!
  • Webserver(2)GCC
  • mac电脑设置chrome浏览器语言切换为日语英语等不生效问题
  • Python中的人工智能框架与实例
  • 论文阅读(二十六):Dual Attention Network for Scene Segmentation
  • Stack和Queue(3)
  • 怎样把学生的成绩单独告知家长?