WebShell代码分析溯源(第一题)

0x00
环境:Windows
工具:中国菜刀

0x01
启动靶机环境进入实验环境,题目说源码溯源,先按照提示下载源码包,每个都打开来看一下,最后发现cn-right.php里面是一段PHP一句话木马的变形


WebShell代码分析溯源(第一题)_第1张图片
12.png
WebShell代码分析溯源(第一题)_第2张图片
13.png

0x02
祭出神器中国菜刀(网上很多都是有报毒的,存在后门的,前两天有个freebuf的老哥分享了他的工具包,里面有一份貌似没有后门)。使用菜刀添加一个地址http://219.153.49.228:46662/www/cn-right.php?POST=assert 密码根据cn-ringht.php可以得到是GET,脚本类型选择PHP,连接就可以进入到文件管理

WebShell代码分析溯源(第一题)_第3张图片
QQ截图20180905221135.png

0x03
点击html那个目录下就可以看到key提示的php文件


WebShell代码分析溯源(第一题)_第4张图片
1.png

说实话那个黑页还不错,蛮好看的还有音乐也不错23333

seei:首先是自己关于菜刀的用法不熟悉,小白一枚,当用菜刀连上以后,以为就是直接看到的全部内容了,没想到在www上一层的HTML点击以后还有内容,就在盲目在www目录下找key,很是无语。。。

初体验WenShell代码审计,加油!

你可能感兴趣的:(WebShell代码分析溯源(第一题))