题目:

账号:root 密码:linuxruqin

ssh root@IP

1.web目录存在木马,请找到木马的密码提交

2.服务器疑似存在不死马,请找到不死马的密码提交

3.不死马是通过哪个文件生成的,请提交文件名

4.黑客留下了木马文件,请找出黑客的服务器ip提交

5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

解题:

  1. 直接干到网站目录,发现1.php挺可疑,先cat来看一下

![](/images/第一章 应急响应_Linux 入侵排查_1716992198132-798e7672-f471-4187-9c54-d0c38f29e81b.png)

答案:flag{1}

  1. 看到有个隐藏的.shell.php文件,并且发现一串md5加密的密码,还有ignore_user_abort函数的,一般都是不死马

![](/images/第一章 应急响应_Linux 入侵排查_1716992013418-ead64872-b794-48e2-b312-96b57206642d.png)

拿去查md5库,得出答案

![](/images/第一章 应急响应_Linux 入侵排查_1716991973747-e1e9cea5-1910-4ae6-8709-e328f2b2691b.png)

答案:flag{hello}

  1. 通过全局搜索哪个文件内容里面包含着.shell.php,就可以得出答案

![](/images/第一章 应急响应_Linux 入侵排查_1716992653327-389c802c-2456-47a9-a0ef-03464fc03d3d.png)

细看index.php

![](/images/第一章 应急响应_Linux 入侵排查_1716992694217-33171b1e-3d18-4c8d-a81b-887ea174f079.png)

发现它是写了个循环来刷这个.shell.php的文件

答案:flag{index.php}

  1. 可以看到html目录下面有一个shell.elf

![](/images/第一章 应急响应_Linux 入侵排查_1716992852454-d6491581-91aa-470d-b8bb-11a9fcc80321.png)

可以丢去微步那些情报社区查杀一下

![](/images/第一章 应急响应_Linux 入侵排查_1716992960093-5bea4d6f-0e82-4abf-9827-f061a75dbc25.png)

![](/images/第一章 应急响应_Linux 入侵排查_1716992946996-9ea5e532-67b5-4ddf-b139-fafe21142bb4.png)

还可以直接运行,查看外联IP

![](/images/第一章 应急响应_Linux 入侵排查_1716993012344-e2a5f52a-248b-45d7-bde6-e4b22db57913.png)

新建多一个窗口来看

![](/images/第一章 应急响应_Linux 入侵排查_1716993044572-02cec796-ac03-4152-bfce-e56898abcb4e.png)

答案:flag{10.11.55.21}

  1. 上面都直接出答案了

答案:flag{3333}