开卷看题
/%E7%BD%91%E7%AB%99%E8%A2%AB%E9%BB%91/1.png)
/%E7%BD%91%E7%AB%99%E8%A2%AB%E9%BB%91/2.png)
就告诉我们网站被黑了,然后呢?
冷静分析
在URL中存在”webshell”,也就是说服务器很有可能已经存在马了,
既然有马我们就需要知道马的路径和密码(99%的情况下需要)
开启征程
先扫一下目录康康运气
/%E7%BD%91%E7%AB%99%E8%A2%AB%E9%BB%91/3.png)
NICE,扫到了shell.php,这个名字就太熟悉了
连接一下随便输入一个密码试试
/%E7%BD%91%E7%AB%99%E8%A2%AB%E9%BB%91/4.png)
源码和响应中都没有提示,只能爆破了
抓包扔进intruder跑字典(字典可以搜索webshell常用字典)传送门
/%E7%BD%91%E7%AB%99%E8%A2%AB%E9%BB%91/5.png)
NICE,运气爆棚,拿到flag
后记
- 其实shell常用名字随手试几个也可以,但是为了说明目录扫描的重要性(同时为了安利一波扫描工具)还是采用扫描目录的方式
- 这道题的确很有实战意义,扫描+爆破+思路
- dirsearch工具我配置了fastkey,所以可以直接调用