玄机-第一章 应急响应-webshell查杀

前言

作者是个垃圾,第一次玩玄机太紧张了,不知道flag是啥样找了半天,第二次开靶机多次尝试才知道格式。争取下次一次过。

简介

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

应急开始

准备工作

首先明确我们应急的背景:webshell查杀,查杀工具,分析webshell,找后门webshell
那我的思路就是:

  • 准备工具

    • 河马查杀(Linux/Windows版本)
    • D盾
  • 连接上Linux机子后找到对应的目录/var/www/html下,然后使用scp命令dump下来(如果你使用的是xshell这类工具的话就可以使用另外的一些辅助工具将整个目录download下来)
    命令:scp -r root@ip:/var/www/html /xxx/xxx/xxx
    在这里插入图片描述然后将目录导出来,使用河马和D盾都扫一遍
    提示:我扫描后检查了一遍河马的意思后门,没啥发现可疑的点,所以我后面就都选择看D盾扫描出来的文件了。

  • 使用河马查杀
    在这里插入图片描述

  • 使用D盾
    在这里插入图片描述

步骤 1

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

这里就是我第一次玩玄机的一个坑,我将所有webshell都看了一遍好像都没找到哪个长得像flag(其实就是自己菜),然后我就去找其他目录下了,发现后面30分钟到了,只能被迫开启第二次。
第二次看的时候看了别人的writeup后发现,原来就在扫描到的webshell中有,那么我就重新找一下。

  • 全部重新打开一遍扫到的webshell后,发现两个长得一样,但是除了一个数据,那就尝试一下是否是flag。
    提交后发现正确,那接下来的路就好走了。
    flag{027ccd04-5065-48b6-a32d-77c704a5e26d} 在这里插入图片描述

步骤 2

2.黑客使用的什么工具的shell github地址的md5 flag{md5}S

玩过ctf,看misc流量包的人都挺敏感的,看到一串MD5值,一看就是某个shell连接工具的默认连接密码,google一搜,出来的是哥斯拉和冰蝎两个。
挑了几篇文章看发现这个就是哥斯拉的默认连接密码
在这里插入图片描述
再者,webshell中前几代码就是哥斯拉的固定特征代码
在这里插入图片描述

在这里插入图片描述

步骤 3

3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx

隐藏shell一般是.符号开头,就是Linux中的隐藏文件,我们的D盾已经扫描出来了,就是 .Mysqli.php

找到该文件的路径进行MD5即为flag
flag{aebac0e58cd6c5fad1695ee4d1ac1919}

步骤 4

4.黑客免杀马完整路径 md5 flag{md5}

免杀马,要么做编码处理要么做变量嵌套要么函数调用要么类调用等等
这里分析后确认就是top.php,其他都是webshell连接的固定webshell,只有这个是经过免杀处理的。
找到该文件路径进行MD5即为flag
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
在这里插入图片描述

总结


成果
flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

https://github.com/BeichenDream/Godzilla)
flag{39392de3218c333f794befef07ac9257}

/var/www/html/include/Db/.Mysqli.php
flag{aebac0e58cd6c5fad1695ee4d1ac1919}

/var/www/html/wap/top.php
flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}


做完后这个webshell查杀思路更加清晰了,可以直接dump出来疑似存在webshell的文件,进行一个查杀工具扫描,然后自己再去分析,分析完成后,玄机这个题目中让我去找黑客连接webshell的工具,其实做到这里的时候有种想要去给他溯源一下子的感觉,确实挺不错的。
webshell查杀,以前都是小试牛刀的玩玩查杀,玄机这种玩法确实很刺激,确实有种真实场景下的查杀氛围,因为他要钱啊!!
充钱玩应急是谁想出来的,这玩意儿也太刺激了吧。

### 关于河马查询 WebShell 工具 河马 WebShell 查杀工具是一种高效的恶意脚本检测工具,其核心功能基于海量的 WebShell 样本库和自主开发的技术实现[^1]。该工具采用了 **传统特征匹配** 和 **云端大数据分析** 的双引擎机制来提升查杀效率和准确性。以下是关于河马 WebShell 工具的一些具体信息: #### 功能特点 - **多平台支持**: 河马 WebShell 工具适用于多种操作系统环境,包括但不限于 Windows 和 Linux 平台[^2]。 - **高效查杀**: 基于本地特征数据库与云端实时更新相结合的方式,能够快速识别已知类型的 WebShell 文件。 - **自定义扩展**: 用户可以手动添加新的威胁特征码至工具配置中,从而增强对新型变种攻击形式的支持能力[^4]。 #### 使用说明 为了更好地理解和操作此款软件产品,在实际部署前需完成以下几个方面的准备工作: 1. 下载官方发布的最新版本安装包并按照提示完成初始化设置过程; 2. 配置目标站点路径参数以便程序能正确访问待扫描资源目录结构; 3. 执行全盘深度检索命令启动自动化处理流程直至结束为止。 下面给出一段简单的 Python 脚本来演示如何调用此类第三方 API 接口来进行批量文件筛查工作: ```python import os from hashlib import md5 def scan_directory(path, rules): results = [] for root, _, files in os.walk(path): for file_name in files: full_path = os.path.join(root, file_name) with open(full_path, 'rb') as f: content = f.read() hash_value = md5(content).hexdigest() if any(rule.match(hash_value) for rule in rules): # Assuming `rules` is a list of regex patterns. results.append({ "file": full_path, "hash": hash_value }) return results if __name__ == "__main__": target_dir = "/var/www/html" custom_rules = [...] # Define your own signature-based detection logic here. findings = scan_directory(target_dir, custom_rules) print(findings) ``` 上述代码片段仅作为一个基础框架供参考学习之用,请根据实际情况调整逻辑细节部分以满足特定需求场景下的应用要求。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

竹等寒

谢过道友支持,在下就却之不恭了

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值