欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 锐评 > 玄机-第一章 应急响应-webshell查杀的测试报告

玄机-第一章 应急响应-webshell查杀的测试报告

2026/1/31 17:40:37 来源:https://blog.csdn.net/2301_79698171/article/details/145010889  浏览:    关键词:玄机-第一章 应急响应-webshell查杀的测试报告

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

Flag4

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/25

靶机IP:161.189.92.250

环境ssh登录:root/xjwebshell

靶机简介:

二、测试目的

熟悉Linux应急响应流程,熟练查杀webshell,找出4个flag并提交。

三、操作过程

Flag1

查看端口信息可以看到开启了80端口,web访问IP地址也可以看到cms信息

netstat -ano

查看端口对应应用,知道web服务器是apache2

netstat -anp | grep 80

查找php文件中的敏感函数,发现存在几个wenshell文件

find ./ -type f -name "*.php" | xargs grep "exec("
find ./ -type f -name "*.php" | xargs grep "eval("

查看gz.php内容发现了第一个flag

cat ./include/gz.php

Flag1:flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

Flag2

Gz是godzilla的缩写,尝试哥斯拉

Github地址:https://github.com/BeichenDream/Godzilla

MD5:39392de3218c333f794befef07ac9257

Flag2:flag{39392de3218c333f794befef07ac9257}

Flag3

隐藏shell地址:/var/www/html/include/Db/.Mysqli.php

MD5:aebac0e58cd6c5fad1695ee4d1ac1919

Flag3:flag{aebac0e58cd6c5fad1695ee4d1ac1919}

Flag4

Apache2日志:/var/log/apache2/access.log

cat access.log

查看日志找到免杀马地址:/var/www/html/wap/top.php

MD5:eeff2eabfd9b7a6d26fc1a53d3f7d1de

Flag4:flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}

四、结论

熟悉了寻找php的webshell的命令。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词