BugKu Web题《网站被黑》writeUp

Posted Kuuny

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugKu Web题《网站被黑》writeUp相关的知识,希望对你有一定的参考价值。

 

通过题目tips我们可以得知网站被黑之后,黑客留下了后门,我们在网站的url地址栏中添加/index.php发现也可以成功访问主页面(http://xxx.xxx.xxx.xxx:8080/index.php),因此我们可以推断出档当前使用的后端语言为PHP,所以我们需要使用御剑、dirsearch和dirBuster或者dirb等后台扫描工具 扫描到黑客留下的后门地址,这里我们使用的字典需要为php类型的文件字典,

比如web.php,123.php,hacker/456.php等。

本次演示 我们这里使用dirsearch这个后台路径扫描工具。其他工具自行测试。

我们使用dirsearch -u http://xxx.xxx.xx.xx:8080/  开启扫描

常用的参数有

  • -u 指定网址
  • -e 指定网站语言
  • -w 指定字典
  • -r 递归目录(跑出目录后,继续跑目录下面的目录)
  • --random-agents 使用随机UA

这里的-u参数表示 指定url地址 我们这里的地址为网站的根目录。 我们这里不再指定字典。使用dirsearch自带的字典。

 通过扫描结果我们发现shell.php文件非常可疑

  于是我们尝试访问。发现了一个需要密码的登录框

此处我们使用暴力破解的方式(因为webshell存在sql注入的方式不太可能)我们使用Burpsuite开启代理进行抓包。

这里不再演示如何使用Burpsuite抓包,不清楚的可以自行百度。

抓取到数据包之后 我们可以点击Action中的Send to Intruder(发送到暴力破解模块)

添加变量 (具体看图) 

设置爆破字典

 通过爆破返回的长度不同,我们可以判断出密码为hack 因为失败的话返回的长度(我这里的为1200) 失败的有很多次所以有很多长度为1200的数据包,而成功就那么一个,所以我们可以判断出长度为1203是我们本次爆破的密码。

返回网页尝试登录:

登录成功。

以上是关于BugKu Web题《网站被黑》writeUp的主要内容,如果未能解决你的问题,请参考以下文章

BugKu_网站被黑

bugku—Web_Writeup

bugku-writeup-web-好像需要密码

BugKu [CTF] web11

bugku-writeup-web-文件包含

bugku-writeup-web-成绩查询