BugKu Web题《网站被黑》writeUp

BugKu Web题《网站被黑》writeUp

 

通过题目tips我们可以得知网站被黑之后,http://xxx.xxx.xxx.xxx:8080/index.php),因此我们可以推断出档当前使用的后端语言为PHP,所以我们需要使用御剑、dirsearch和dirBuster或者dirb等后台扫描工具 扫描到黑客留下的后门地址,这里我们使用的字典需要为php类型的文件字典,

比如web.php,123.php,hhttp://xxx.xxx.xx.xx:8080/  开启扫描

常用的参数有

  • -u 指定网址
  • -e 指定网站语言
  • -w 指定字典
  • -r 递归目录(跑出目录后,继续跑目录下面的目录)
  • --random-agents 使用随机UA

这里的-u参数表示 指定url地址 我们这里的地址为网站的根目录。 我们这里不再指定字典。使用dirsearch自带的字典。

BugKu Web题《网站被黑》writeUp

 通过扫描结果我们发现shell.php文件非常可疑

BugKu Web题《网站被黑》writeUp  于是我们尝试访问。发现了一个需要密码的登录框BugKu Web题《网站被黑》writeUp

此处我们使用暴力破解的方式(因为webshell存在sql注入的方式不太可能)我们使用Burpsuite开启代理进行抓包。

这里不再演示如何使用Burpsuite抓包,不清楚的可以自行百度。

抓取到数据包之后 我们可以点击Action中的Send to Intruder(发送到暴力破解模块)

BugKu Web题《网站被黑》writeUp添加变量 (具体看图) BugKu Web题《网站被黑》writeUp

设置爆破字典

BugKu Web题《网站被黑》writeUp

 通过爆破返回的长度不同,我们可以判断出密码为hack 因为失败的话返回的长度(我这里的为1200) 失败的有很多次所以有很多长度为1200的数据包,而成功就那么一个,所以我们可以判断出长度为1203是我们本次爆破的密码。

BugKu Web题《网站被黑》writeUp

返回网页尝试登录:

BugKu Web题《网站被黑》writeUp

登录成功。

版权声明:玥玥 发表于 2021-08-11 22:09:38。
转载请注明:BugKu Web题《网站被黑》writeUp | 女黑客导航