当前位置: 首页 > news >正文

玄机--应急响应--webshell查杀

靶场连接

1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

使用命令查找特殊文件

//搜索目录下适配当前应用的网页文件,查看内容是否有Webshell特征
find ./ type f -name "*.jsp" -exec grep -l "exec(" {} \;
find ./ type f -name "*.php" -exec grep -l "eval(" {} \;
find ./ type f -name "*.asp" -exec grep -l "execute(" {} \;
find ./ type f -name "*.aspx" -exec grep -l "eval(" {} \;
、 
//对于免杀Webshell,可以查看是否使用编码
find ./ type f -name "*.php" | xargs grep "base64_decode" 
find ./ -type f -name "*.php" -exec grep -l "eval(" {} \;

依次查看文件最终在gz.php文件中获取flag

flag

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

2.黑客使用的什么工具的shell github地址的md5 flag{md5}

会话初始化和环境伪装

@session_start();
@set_time_limit(0);
@error_reporting(0);
**@session_start()**:通过会话(Session)存储加密后的Payload,实现跨请求的持久化攻击。
**@set_time_limit(0)**:取消脚本执行时间限制,确保长时间驻留。
**@error_reporting(0)**:禁用错误报告,避免暴露异常信息,增强隐蔽性。

动态Payload加载机制

$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
**硬编码密钥 $key**:哥斯拉默认使用固定密钥(如3c6e0b8a9c15224a)进行流量加密。
**原始输入流 php://input**:直接读取HTTP请求体(而非$_POST),规避常规WAF检测。
Payload分阶段传输:
首次请求包含getBasicsInfo标记时,将加密的Payload存入$_SESSION(用于后续攻击)。
后续请求通过eval($payload)动态执行Session中的恶意代码。

据此推断出该webshell特征属于哥斯拉

https://github.com/BeichenDream/Godzilla

flag

flag{39392DE3218C333F794BEFEF07AC9257}

3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx

查找隐藏shell使用命令ls -al

找到疑似文件查看文件内容,确定隐藏文件路径

/var/www/html/include/Db/.Mysqli.php

flag

flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.黑客免杀马完整路径 md5 flag{md5}

将access.log文件放入kali分析

提取日志中的url文件

awk '{print $7}' access.log | grep '\.php' | sed 's/.*\///; s/?.*//' | sort | uniq -c | sort -nr

提取文件路径

awk '{print $7}' access.log | grep '\.php'

逐个查找文件定位到免杀马

免杀技术

应用方式

目的

Base64编码

$_GET['func']

参数进行Base64解码

隐藏原始恶意指令,避免明文传输被WAF或IDS规则直接匹配。

异或(XOR)加密

用密钥"password"

对解码后的字符串进行循环异或运算

进一步加密真实载荷,改变代码特征,破坏静态特征码。

动态函数名构造

拼接字符串$a.$s.$_GET["func2"]

(如拼接"a"+"s"+"sert"

得到"assert"

避免敏感函数名(如assert

, eval

)直接出现在代码中,规避关键字检测。

flag

flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}


文章转载自:

http://wwHIfeBP.jzykw.cn
http://lP6OT9xP.jzykw.cn
http://7YgXWfQW.jzykw.cn
http://nBAUguDx.jzykw.cn
http://313Zv1sF.jzykw.cn
http://iDwNpBkN.jzykw.cn
http://1UgkFg5v.jzykw.cn
http://E4eqxvK1.jzykw.cn
http://7Dke1NBB.jzykw.cn
http://tzaiu6eF.jzykw.cn
http://Tl9VBes0.jzykw.cn
http://1TSnyD9B.jzykw.cn
http://r1bEodsP.jzykw.cn
http://coiIlqPQ.jzykw.cn
http://3UF98H9X.jzykw.cn
http://OluPDamA.jzykw.cn
http://nYZDmPuV.jzykw.cn
http://T4ShupMc.jzykw.cn
http://74l8SkP9.jzykw.cn
http://ShXw3i07.jzykw.cn
http://eHkQZ3ms.jzykw.cn
http://PweI53gZ.jzykw.cn
http://tOYvdjMZ.jzykw.cn
http://WtSFchal.jzykw.cn
http://Lvm04yIp.jzykw.cn
http://u39eaBcL.jzykw.cn
http://JJYG2B8i.jzykw.cn
http://opANQ9hK.jzykw.cn
http://whHmiZqt.jzykw.cn
http://8gnqZFYK.jzykw.cn
http://www.dtcms.com/a/377162.html

相关文章:

  • Uniapp跨平台蓝牙多设备并发管理模型
  • 【从0开始学习Java | 第15篇】泛型
  • JavaSE丨深入剖析:从JVM类加载到反射编程的核心机制
  • eclipse中web项目编译后的lib里面jar为空问题处理
  • 非阻塞式等待和进程程序替换
  • 科技信息差(9.10)
  • Laya使用VideoNode动态加载视频,可以自定义播放视频此处以及位置
  • AWStats 网站日志分析工具简单介绍和常见问题
  • 在Windows 11上配置Cursor IDE进行Java开发
  • iOS App 混淆与反编译防护 iOS代码保护、ipa文件安全加固与应用逆向分析对抗全流程指南
  • 【Android】设置让输入框只能输入数字
  • 大数据探索性分析——抽样技术应用
  • 2010-2022 同等学力申硕国考:软件工程简答题真题汇总
  • 在FreeSSL上申请免费证书,将http改成https
  • micropython的属性式GPIO控制
  • 华为FreeBuds 7i没有弹窗如何解决?
  • 循环+函数
  • leetcode-hot100 11.盛水最多容器
  • pyspark 从postgresql读取数据
  • Spring Cloud Alibaba快速入门03-OpenFeign
  • Chrome 插件开发入门技术文章大纲
  • 小说写作中的时间轴管理:基于 Vue 3 的事序图技术实现
  • 计算机视觉与深度学习 | 计算机视觉中线特征提取与匹配算法综述
  • DAPP智能合约系统:技术解析与实现指南
  • AutoTrack-IR-DR200仿真导航实验详解:为高校打造的机器人学习实践平台
  • [模块教学]VK16K33_8×16LED矩阵屏的驱动以及技术文档,矩阵屏, 详细配置说明
  • BMT-370:开启智能楼宇通信新时代
  • stm32中 中断和事件的区别
  • Android开发入门系列教程
  • CSS 权重(优先级规则)