webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,一种网页后门。黑客通常会通过它控制别人网络服务器,那么怎么破(kai)解(she)webshell密码呢?一起来看看吧

  Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。

  推荐下载:

  运行环境:

  Burpsuite需要JAVA支持,请先安装JAVA环境

  1.应用

  在渗透测试过程中,目标有可能已经被黑客入侵过,在扫描过程中会发现入侵者留下的Webshell等,但Webshell一般都有密码,如图1所示,如果能够获取密码,那么就能顺利进入目标系统,Webshell有一句话的也有大马型的,本例为大马。

  webshell大马

  2. Burpsuite安装与设置

  Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

  (1)设置代理服务器

  Burpsuite运行需要JAVA支持,请先安装JAVA环境,安装Java环境后,打开浏览器进行设置,对IE单击“设置”-“Internet选项”-“连接”-“局域网设置”-“代理服务器”,设置地址为“127.0.0.1”,端口为“8080”。对Chrome浏览器则单击“设置”-“高级设置”-“网络”-“更改代理服务器设置”进行如图IE设置。

  设置IE浏览器

  (2)查看Burpsuite代理状态

  运行Burpsuite,单击“Proxy”-“Options”,如图3所示,代理端口是8080,状态为正在运行,浏览器设置代理后,就可以成功的抓取浏览器数据。

  查看Burpsuite设置状态

  (3)拦截设置

  在“Proxy”中单击“Intercept”,单击“Intercept is on”设置拦截为运行,再次单击“Intercept is off”则表示拦截关闭。单击“Forward”表示放行,单击“Drop”表示丢弃。

  拦截设置

  3.破(kai)解(she)Webshell密码

  (1)抓取密码信息

  打开目标Webshell地址http://127.0.0.1/90sec.php,先随意输入一个密码。提交后在burpsuite中单击“Forward”对拦截进行方向,在burpsuite中抓到了两个数据包,第一个是浏览器访问SHELL所发出的GET请求包。第二个是输入密码之后发送的POST请求,如图5所示。选中“Method”为post的记录,右键单击在弹出的菜单中选择“Send to Intruder”,把第二个POST请求包发送到“入侵者”(intruder)中进行破(kai)解(she),然后单击“Intruder”进行设置。

  将包发送到Intruder中

  (2)设置密码参数

  在“position”这个菜单页选择“attack type”(功能类型)为默认sniper即可,然后选中Cookie中下面部门, 点击右边第二个clear$按钮,去掉$符号,然后单击“Add$”按钮增加破(kai)解(she)密码参数,如图6所示,需要将密码前面的值去掉,同时需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符号。

  设置破(kai)解(she)密码参数

  (3)设置破(kai)解(she)密码字典

  单击“payloads”功能标签页面,这里是密码字典的一些配置。先单击“Clear”清楚前面的密码字典设置,然后单击“Load”从一个文件从导入密码。如图7所示,已经导入了密码字典。

  设置密码字典

  (4)设置密码提交错误过滤信息

  单击“Options”(选项)标签菜单页面,该页主要设置错误信息的过滤,也就是如果是错误的则继续进行破(kai)解(she),这个需要针对不同情况进行相应设置,如图8所示,单击“Clear”清楚以前的默认设置。在webshell地址中随便输入一个密码,如图9所示,获取错误信息的反馈页面,并获取错误关键字“密码错误不能登录”。在“Add”按钮后的输入框中输入“密码错误不能登录”并添加,至此密码暴力破(kai)解(she)设置完成。

  设置错误过滤信息

  获取错误关键字

  添加过滤关键字

  (5)开始破(kai)解(she)Webshell密码

  单击菜单上面的“intruder”-“Start Attack”开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求。然后在“Status”中会返回状态,“302”代表成功,200是返回正常。如图11所示,密码“00sujung”即为webshell密码。有关状态反馈代码具体含义如下:

  200 返回正常,即服务器接受了我们的请求并返回了响应的结果,通常说明这个页面是存在的,发送的请求是允许的。

  302 返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。比如跳转到新的页面,因为我们都知道shell密码输入后会跳转到响应的功能页面。所以就产生了这样的错误。

  破(kai)解(she)webshell密码成功

  (6)成功获取webshell

  在webshell密码框中输入刚才破(kai)解(she)的密码“00sujung”,成功登录webshell,如图12所示,成功破(kai)解(she)webshell密码。

  成功获取webshell

  以上就是爱安网小编为大家讲解的如何使用Burpsuite破(kai)解(she)Webshell密码的教程,需要的朋友快来试试吧,想了解更多精彩教程请继续关注爱安网网站!

  Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。

  推荐下载:

  运行环境:

  Burpsuite需要JAVA支持,请先安装JAVA环境

  1.应用

  在渗透测试过程中,目标有可能已经被黑客入侵过,在扫描过程中会发现入侵者留下的Webshell等,但Webshell一般都有密码,如图1所示,如果能够获取密码,那么就能顺利进入目标系统,Webshell有一句话的也有大马型的,本例为大马。

  webshell大马

  2. Burpsuite安装与设置

  Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

  (1)设置代理服务器

  Burpsuite运行需要JAVA支持,请先安装JAVA环境,安装Java环境后,打开浏览器进行设置,对IE单击“设置”-“Internet选项”-“连接”-“局域网设置”-“代理服务器”,设置地址为“127.0.0.1”,端口为“8080”。对Chrome浏览器则单击“设置”-“高级设置”-“网络”-“更改代理服务器设置”进行如图IE设置。

  设置IE浏览器

  (2)查看Burpsuite代理状态

  运行Burpsuite,单击“Proxy”-“Options”,如图3所示,代理端口是8080,状态为正在运行,浏览器设置代理后,就可以成功的抓取浏览器数据。

  查看Burpsuite设置状态

  (3)拦截设置

  在“Proxy”中单击“Intercept”,单击“Intercept is on”设置拦截为运行,再次单击“Intercept is off”则表示拦截关闭。单击“Forward”表示放行,单击“Drop”表示丢弃。

  拦截设置

  3.破(kai)解(she)Webshell密码

  (1)抓取密码信息

  打开目标Webshell地址http://127.0.0.1/90sec.php,先随意输入一个密码。提交后在burpsuite中单击“Forward”对拦截进行方向,在burpsuite中抓到了两个数据包,第一个是浏览器访问SHELL所发出的GET请求包。第二个是输入密码之后发送的POST请求,如图5所示。选中“Method”为post的记录,右键单击在弹出的菜单中选择“Send to Intruder”,把第二个POST请求包发送到“入侵者”(intruder)中进行破(kai)解(she),然后单击“Intruder”进行设置。

  将包发送到Intruder中

  (2)设置密码参数

  在“position”这个菜单页选择“attack type”(功能类型)为默认sniper即可,然后选中Cookie中下面部门, 点击右边第二个clear$按钮,去掉$符号,然后单击“Add$”按钮增加破(kai)解(she)密码参数,如图6所示,需要将密码前面的值去掉,同时需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符号。

  设置破(kai)解(she)密码参数

  (3)设置破(kai)解(she)密码字典

  单击“payloads”功能标签页面,这里是密码字典的一些配置。先单击“Clear”清楚前面的密码字典设置,然后单击“Load”从一个文件从导入密码。如图7所示,已经导入了密码字典。

  设置密码字典

  (4)设置密码提交错误过滤信息

  单击“Options”(选项)标签菜单页面,该页主要设置错误信息的过滤,也就是如果是错误的则继续进行破(kai)解(she),这个需要针对不同情况进行相应设置,如图8所示,单击“Clear”清楚以前的默认设置。在webshell地址中随便输入一个密码,如图9所示,获取错误信息的反馈页面,并获取错误关键字“密码错误不能登录”。在“Add”按钮后的输入框中输入“密码错误不能登录”并添加,至此密码暴力破(kai)解(she)设置完成。

  设置错误过滤信息

  获取错误关键字

  添加过滤关键字

  (5)开始破(kai)解(she)Webshell密码

  单击菜单上面的“intruder”-“Start Attack”开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求。然后在“Status”中会返回状态,“302”代表成功,200是返回正常。如图11所示,密码“00sujung”即为webshell密码。有关状态反馈代码具体含义如下:

  200 返回正常,即服务器接受了我们的请求并返回了响应的结果,通常说明这个页面是存在的,发送的请求是允许的。

  302 返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。比如跳转到新的页面,因为我们都知道shell密码输入后会跳转到响应的功能页面。所以就产生了这样的错误。

  破(kai)解(she)webshell密码成功

  (6)成功获取webshell

  在webshell密码框中输入刚才破(kai)解(she)的密码“00sujung”,成功登录webshell,如图12所示,成功破(kai)解(she)webshell密码。

  成功获取webshell

  以上就是爱安网小编为大家讲解的如何使用Burpsuite破(kai)解(she)Webshell密码的教程,需要的朋友快来试试吧,想了解更多精彩教程请继续关注爱安网网站!

最新资讯
华为意大利总裁:公司准备接受彻底审查,证明不会构成安全威胁

华为意大利总裁:公司准

华为意大利分公司总裁路易吉·德·维奇斯(Luigi De Vec
快看!天问一号在奔火路上发回自拍照!

快看!天问一号在奔火路

我国天问一号探测器首次深空“自拍”
分拆成瘾的百度,让“亲儿子”小度也独立了

分拆成瘾的百度,让“亲

分拆成瘾的百度,又让一个事业部独立了,而它的目标,依然是
乐业-凤山——亿万年的绝美遗迹

乐业-凤山——亿万年

如果说桂林山水秀甲天下,龙脊梯田撼人心魄,兴安灵渠巧夺
大腿围每增加5厘米,与全因死亡风险降低18%相关丨临床大发现

大腿围每增加5厘米,与

研究团队在研究超252万成年人的健康数据后发现,臀围每
停滞了20多年一个数学问题,终于有了新突

停滞了20多年一个数学

近几十年来,数学家和计算机科学家就一直在努力寻找一个
最新文章
怎么破(kai)解(she)Webshell密码 Burpsuite破(kai)解(she)Webshell密码图文教程

怎么破(kai)解(she)Webshell密码

webshell是以asp、php、jsp或者cgi等网页文件形式存在
无需攻击lsass进程即可解密系统管理员密码

无需攻击lsass进程即

Lsass.exe是Windows系统中必不可少的一个进程,属于微软
另类破(kai)解(she)灰鸽子连接密码(图)

另类破(kai)解(she)灰鸽子连接密

灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友
ACProtect Professional 1.3C 主程序脱壳(1)(图)

ACProtect Profession

脱壳过程感觉与UnpackingSaga的那个UnpackMe没有太大
Rar加密文件破(kai)解(she)实例(图)

Rar加密文件破(kai)解(she)实例(

对于一些安全意识比较强的人来说,一般都会对文件进行加
安全利刃 EFS的加密方法和解密必知

安全利刃 EFS的加密方

经常看到对文件和文件夹加密的文章,大多是安装各种软件