webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,一种网页后门。黑客通常会通过它控制别人网络服务器,那么怎么破(kai)解(she)webshell密码呢?一起来看看吧

  Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。

  推荐下载:

  运行环境:

  Burpsuite需要JAVA支持,请先安装JAVA环境

  1.应用

  在渗透测试过程中,目标有可能已经被黑客入侵过,在扫描过程中会发现入侵者留下的Webshell等,但Webshell一般都有密码,如图1所示,如果能够获取密码,那么就能顺利进入目标系统,Webshell有一句话的也有大马型的,本例为大马。

  webshell大马

  2. Burpsuite安装与设置

  Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

  (1)设置代理服务器

  Burpsuite运行需要JAVA支持,请先安装JAVA环境,安装Java环境后,打开浏览器进行设置,对IE单击“设置”-“Internet选项”-“连接”-“局域网设置”-“代理服务器”,设置地址为“127.0.0.1”,端口为“8080”。对Chrome浏览器则单击“设置”-“高级设置”-“网络”-“更改代理服务器设置”进行如图IE设置。

  设置IE浏览器

  (2)查看Burpsuite代理状态

  运行Burpsuite,单击“Proxy”-“Options”,如图3所示,代理端口是8080,状态为正在运行,浏览器设置代理后,就可以成功的抓取浏览器数据。

  查看Burpsuite设置状态

  (3)拦截设置

  在“Proxy”中单击“Intercept”,单击“Intercept is on”设置拦截为运行,再次单击“Intercept is off”则表示拦截关闭。单击“Forward”表示放行,单击“Drop”表示丢弃。

  拦截设置

  3.破(kai)解(she)Webshell密码

  (1)抓取密码信息

  打开目标Webshell地址http://127.0.0.1/90sec.php,先随意输入一个密码。提交后在burpsuite中单击“Forward”对拦截进行方向,在burpsuite中抓到了两个数据包,第一个是浏览器访问SHELL所发出的GET请求包。第二个是输入密码之后发送的POST请求,如图5所示。选中“Method”为post的记录,右键单击在弹出的菜单中选择“Send to Intruder”,把第二个POST请求包发送到“入侵者”(intruder)中进行破(kai)解(she),然后单击“Intruder”进行设置。

  将包发送到Intruder中

  (2)设置密码参数

  在“position”这个菜单页选择“attack type”(功能类型)为默认sniper即可,然后选中Cookie中下面部门, 点击右边第二个clear$按钮,去掉$符号,然后单击“Add$”按钮增加破(kai)解(she)密码参数,如图6所示,需要将密码前面的值去掉,同时需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符号。

  设置破(kai)解(she)密码参数

  (3)设置破(kai)解(she)密码字典

  单击“payloads”功能标签页面,这里是密码字典的一些配置。先单击“Clear”清楚前面的密码字典设置,然后单击“Load”从一个文件从导入密码。如图7所示,已经导入了密码字典。

  设置密码字典

  (4)设置密码提交错误过滤信息

  单击“Options”(选项)标签菜单页面,该页主要设置错误信息的过滤,也就是如果是错误的则继续进行破(kai)解(she),这个需要针对不同情况进行相应设置,如图8所示,单击“Clear”清楚以前的默认设置。在webshell地址中随便输入一个密码,如图9所示,获取错误信息的反馈页面,并获取错误关键字“密码错误不能登录”。在“Add”按钮后的输入框中输入“密码错误不能登录”并添加,至此密码暴力破(kai)解(she)设置完成。

  设置错误过滤信息

  获取错误关键字

  添加过滤关键字

  (5)开始破(kai)解(she)Webshell密码

  单击菜单上面的“intruder”-“Start Attack”开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求。然后在“Status”中会返回状态,“302”代表成功,200是返回正常。如图11所示,密码“00sujung”即为webshell密码。有关状态反馈代码具体含义如下:

  200 返回正常,即服务器接受了我们的请求并返回了响应的结果,通常说明这个页面是存在的,发送的请求是允许的。

  302 返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。比如跳转到新的页面,因为我们都知道shell密码输入后会跳转到响应的功能页面。所以就产生了这样的错误。

  破(kai)解(she)webshell密码成功

  (6)成功获取webshell

  在webshell密码框中输入刚才破(kai)解(she)的密码“00sujung”,成功登录webshell,如图12所示,成功破(kai)解(she)webshell密码。

  成功获取webshell

  以上就是爱安网小编为大家讲解的如何使用Burpsuite破(kai)解(she)Webshell密码的教程,需要的朋友快来试试吧,想了解更多精彩教程请继续关注爱安网网站!

  Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。

  推荐下载:

  运行环境:

  Burpsuite需要JAVA支持,请先安装JAVA环境

  1.应用

  在渗透测试过程中,目标有可能已经被黑客入侵过,在扫描过程中会发现入侵者留下的Webshell等,但Webshell一般都有密码,如图1所示,如果能够获取密码,那么就能顺利进入目标系统,Webshell有一句话的也有大马型的,本例为大马。

  webshell大马

  2. Burpsuite安装与设置

  Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

  (1)设置代理服务器

  Burpsuite运行需要JAVA支持,请先安装JAVA环境,安装Java环境后,打开浏览器进行设置,对IE单击“设置”-“Internet选项”-“连接”-“局域网设置”-“代理服务器”,设置地址为“127.0.0.1”,端口为“8080”。对Chrome浏览器则单击“设置”-“高级设置”-“网络”-“更改代理服务器设置”进行如图IE设置。

  设置IE浏览器

  (2)查看Burpsuite代理状态

  运行Burpsuite,单击“Proxy”-“Options”,如图3所示,代理端口是8080,状态为正在运行,浏览器设置代理后,就可以成功的抓取浏览器数据。

  查看Burpsuite设置状态

  (3)拦截设置

  在“Proxy”中单击“Intercept”,单击“Intercept is on”设置拦截为运行,再次单击“Intercept is off”则表示拦截关闭。单击“Forward”表示放行,单击“Drop”表示丢弃。

  拦截设置

  3.破(kai)解(she)Webshell密码

  (1)抓取密码信息

  打开目标Webshell地址http://127.0.0.1/90sec.php,先随意输入一个密码。提交后在burpsuite中单击“Forward”对拦截进行方向,在burpsuite中抓到了两个数据包,第一个是浏览器访问SHELL所发出的GET请求包。第二个是输入密码之后发送的POST请求,如图5所示。选中“Method”为post的记录,右键单击在弹出的菜单中选择“Send to Intruder”,把第二个POST请求包发送到“入侵者”(intruder)中进行破(kai)解(she),然后单击“Intruder”进行设置。

  将包发送到Intruder中

  (2)设置密码参数

  在“position”这个菜单页选择“attack type”(功能类型)为默认sniper即可,然后选中Cookie中下面部门, 点击右边第二个clear$按钮,去掉$符号,然后单击“Add$”按钮增加破(kai)解(she)密码参数,如图6所示,需要将密码前面的值去掉,同时需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符号。

  设置破(kai)解(she)密码参数

  (3)设置破(kai)解(she)密码字典

  单击“payloads”功能标签页面,这里是密码字典的一些配置。先单击“Clear”清楚前面的密码字典设置,然后单击“Load”从一个文件从导入密码。如图7所示,已经导入了密码字典。

  设置密码字典

  (4)设置密码提交错误过滤信息

  单击“Options”(选项)标签菜单页面,该页主要设置错误信息的过滤,也就是如果是错误的则继续进行破(kai)解(she),这个需要针对不同情况进行相应设置,如图8所示,单击“Clear”清楚以前的默认设置。在webshell地址中随便输入一个密码,如图9所示,获取错误信息的反馈页面,并获取错误关键字“密码错误不能登录”。在“Add”按钮后的输入框中输入“密码错误不能登录”并添加,至此密码暴力破(kai)解(she)设置完成。

  设置错误过滤信息

  获取错误关键字

  添加过滤关键字

  (5)开始破(kai)解(she)Webshell密码

  单击菜单上面的“intruder”-“Start Attack”开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求。然后在“Status”中会返回状态,“302”代表成功,200是返回正常。如图11所示,密码“00sujung”即为webshell密码。有关状态反馈代码具体含义如下:

  200 返回正常,即服务器接受了我们的请求并返回了响应的结果,通常说明这个页面是存在的,发送的请求是允许的。

  302 返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。比如跳转到新的页面,因为我们都知道shell密码输入后会跳转到响应的功能页面。所以就产生了这样的错误。

  破(kai)解(she)webshell密码成功

  (6)成功获取webshell

  在webshell密码框中输入刚才破(kai)解(she)的密码“00sujung”,成功登录webshell,如图12所示,成功破(kai)解(she)webshell密码。

  成功获取webshell

  以上就是爱安网小编为大家讲解的如何使用Burpsuite破(kai)解(she)Webshell密码的教程,需要的朋友快来试试吧,想了解更多精彩教程请继续关注爱安网网站!

最新资讯
PayPal斥资40亿美元收购优惠查找应用Honey统计

PayPal斥资40亿美元收

今天,PayPal宣布已斥资约40亿美元收购了Honey Science
索尼成立人工智能组织Sony AI 专注游戏与食品领域

索尼成立人工智能组织

索尼成立了一个名为Sony AI的组织,该组织将会从事人工
虚拟女友亦能摸!《头号玩家》场景实现且不用插电

虚拟女友亦能摸!《头号

无线供电操控,实现毫米级触觉反馈
中国铁塔董事长:已交付11万5G基站 97%现有站址改造

中国铁塔董事长:已交付

对于未来5G建设,他称将坚持资源统筹共享,从供给侧促进5G
部分债权人要求法(tian)院(ping)驳回贾跃亭破产重组申请

部分债权人要求法(tian)院(ping)驳

对此,11月21日,贾跃亭债务处理小组方面表示,如果懒财方面
一图读懂网易Q3财报:净利润47亿元 同比增长109%

一图读懂网易Q3财报:净

网易第三季度净营收146.4亿元,市场预期174.12亿元,去年
最新文章
怎么破(kai)解(she)Webshell密码 Burpsuite破(kai)解(she)Webshell密码图文教程

怎么破(kai)解(she)Webshell密码

webshell是以asp、php、jsp或者cgi等网页文件形式存在
无需攻击lsass进程即可解密系统管理员密码

无需攻击lsass进程即

Lsass.exe是Windows系统中必不可少的一个进程,属于微软
另类破(kai)解(she)灰鸽子连接密码(图)

另类破(kai)解(she)灰鸽子连接密

灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友
ACProtect Professional 1.3C 主程序脱壳(1)(图)

ACProtect Profession

脱壳过程感觉与UnpackingSaga的那个UnpackMe没有太大
Rar加密文件破(kai)解(she)实例(图)

Rar加密文件破(kai)解(she)实例(

对于一些安全意识比较强的人来说,一般都会对文件进行加
安全利刃 EFS的加密方法和解密必知

安全利刃 EFS的加密方

经常看到对文件和文件夹加密的文章,大多是安装各种软件