怎么破解Webshell密码 Burpsuite破解Webshell密码图文教程

所属分类: 网络安全 / 加密解密 阅读数: 183
收藏 0 赞 0 分享

Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。

推荐下载:

运行环境:

Burpsuite需要JAVA支持,请先安装JAVA环境

1.应用场景

在渗透测试过程中,目标有可能已经被黑客入侵过,在扫描过程中会发现入侵者留下的Webshell等,但Webshell一般都有密码,如图1所示,如果能够获取密码,那么就能顺利进入目标系统,Webshell有一句话的也有大马型的,本例场景为大马。

如何使用Burpsuite破解Webshell密码

webshell大马

2. Burpsuite安装与设置

Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

(1)设置代理服务器

Burpsuite运行需要JAVA支持,请先安装JAVA环境,安装Java环境后,打开浏览器进行设置,对IE单击“设置”-“Internet选项”-“连接”-“局域网设置”-“代理服务器”,设置地址为“127.0.0.1”,端口为“8080”。对Chrome浏览器则单击“设置”-“高级设置”-“网络”-“更改代理服务器设置”进行如图IE设置。

如何使用Burpsuite破解Webshell密码

设置IE浏览器

(2)查看Burpsuite代理状态

运行Burpsuite,单击“Proxy”-“Options”,如图3所示,代理端口是8080,状态为正在运行,浏览器设置代理后,就可以成功的抓取浏览器数据。

如何使用Burpsuite破解Webshell密码

查看Burpsuite设置状态

(3)拦截设置

在“Proxy”中单击“Intercept”,单击“Intercept is on”设置拦截为运行,再次单击“Intercept is off”则表示拦截关闭。单击“Forward”表示放行,单击“Drop”表示丢弃。

如何使用Burpsuite破解Webshell密码

拦截设置

3.破解Webshell密码

(1)抓取密码信息

打开目标Webshell地址http://127.0.0.1/90sec.php,先随意输入一个密码。提交后在burpsuite中单击“Forward”对拦截进行方向,在burpsuite中抓到了两个数据包,第一个是浏览器访问SHELL所发出的GET请求包。第二个是输入密码之后发送的POST请求,如图5所示。选中“Method”为post的记录,右键单击在弹出的菜单中选择“Send to Intruder”,把第二个POST请求包发送到“入侵者”(intruder)中进行破解,然后单击“Intruder”进行设置。

如何使用Burpsuite破解Webshell密码

将包发送到Intruder中

(2)设置密码参数

在“position”这个菜单页选择“attack type”(功能类型)为默认sniper即可,然后选中Cookie中下面部门, 点击右边第二个clear$按钮,去掉$符号,然后单击“Add$”按钮增加破解密码参数,如图6所示,需要将密码前面的值去掉,同时需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符号。

如何使用Burpsuite破解Webshell密码

设置破解密码参数

(3)设置破解密码字典

单击“payloads”功能标签页面,这里是密码字典的一些配置。先单击“Clear”清楚前面的密码字典设置,然后单击“Load”从一个文件从导入密码。如图7所示,已经导入了密码字典。

如何使用Burpsuite破解Webshell密码

设置密码字典

(4)设置密码提交错误过滤信息

单击“Options”(选项)标签菜单页面,该页主要设置错误信息的过滤,也就是如果是错误的则继续进行破解,这个需要针对不同情况进行相应设置,如图8所示,单击“Clear”清楚以前的默认设置。在webshell地址中随便输入一个密码,如图9所示,获取错误信息的反馈页面,并获取错误关键字“密码错误不能登录”。在“Add”按钮后的输入框中输入“密码错误不能登录”并添加,至此密码暴力破解设置完成。

如何使用Burpsuite破解Webshell密码

设置错误过滤信息

如何使用Burpsuite破解Webshell密码

获取错误关键字

如何使用Burpsuite破解Webshell密码

添加过滤关键字

(5)开始破解Webshell密码

单击菜单上面的“intruder”-“Start Attack”开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求。然后在“Status”中会返回状态,“302”代表成功,200是返回正常。如图11所示,密码“00sujung”即为webshell密码。有关状态反馈代码具体含义如下:

200 返回正常,即服务器接受了我们的请求并返回了响应的结果,通常说明这个页面是存在的,发送的请求是允许的。

302 返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。比如跳转到新的页面,因为我们都知道shell密码输入后会跳转到响应的功能页面。所以就产生了这样的错误。

如何使用Burpsuite破解Webshell密码

破解webshell密码成功

(6)成功获取webshell

在webshell密码框中输入刚才破解的密码“00sujung”,成功登录webshell,如图12所示,成功破解webshell密码。

如何使用Burpsuite破解Webshell密码

成功获取webshell

以上就是脚本之家小编为大家讲解的如何使用Burpsuite破解Webshell密码的教程,需要的朋友快来试试吧,想了解更多精彩教程请继续关注脚本之家网站!

更多精彩内容其他人还在看

Getright 5 手动脱壳和重建IAT--第二部分(图)

在本参考教程的第一部分我们学习了如何正确地转储(dump)Getright 5. 现在我们将要去找神奇跳转,这样IAT会被正确地转储下来,而不用手工修复了. 要完成这一点,我们需要打败程序中的一些陷阱, 并使它们即使在检测到被执行脱壳时也无所作为. 让我们开始吧! 第
收藏 0 赞 0 分享

ACProtect Professional 1.3C 主程序脱壳(3)(图)

运行程序,crashedL。直接用修复完stolen code的dumped_.exe看看。从EP的第1个call进去就有问题。 在OllyDbg中可以看到: 有部分IAT在壳中。这部分代码前面是跟到了的(在
收藏 0 赞 0 分享

Getright 5 手动脱壳和重建IAT--第一部分(图)

这是一篇Armadillo加壳软件Getright 5.01的脱壳译文,我是参照Ricardo Narvaja的“Getright 5 脱壳和重建IAT”的文章以及Bighead[DFCG][YCG]的译文,一边实践一边再次翻译的。感谢Ricardo Narvaja和Bighea
收藏 0 赞 0 分享

黑客破解Email账号最常用的三种方法

电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。 一、利用邮件服务器操作系统的漏洞 邮件服务器软件是运行在特定的操作系统上的,如Linux、Windows NT/20
收藏 0 赞 0 分享

黑客技术之slv unpackme 脱壳

其实壳本身不要紧,问题是vm里面有个校验。 sm同学手下留情,我勉强能搞一个运行正常的,没精力还原vm了。 在virutalfree的retn上f4, 直到[esp]是一个exe image内的地址f7返回: 0040FA91 B8 BE180000 m
收藏 0 赞 0 分享

Allok Video to 3GP Converter 脱壳+破解(图)

①。 下载好安装后,用DIT查看为MoleBox 2.5.x. ----------------------------------------------------------------------------- OD,载如RUN,程序完全运行后,ALT+M查看内存映
收藏 0 赞 0 分享

有密码 优酷视频 破解方法

优酷网站的视频可以设置独立的播放密码,不过你可知道:观看有密码的优酷视频其实不需要密码哦。下面讲述两种方法进行优酷视频密码破解的方法。 优酷视频密码破解一: 打开FLV解析网站,这里推荐使用该站点:http://www.flvcd.com,从浏览器地址栏复制需要解密的优酷
收藏 0 赞 0 分享

web.config本地加密解密BAT

可以控制某些用户即使登录到服务器上,也无法用aspnet_regiis -pdf对配置文件进行解密。
收藏 0 赞 0 分享

汇编语言程序破解基本知识

汇编语言程序破解基本知识,想要学习破解的朋友可以参考
收藏 0 赞 0 分享

关于加密解密你知道多少? 加密解密的方法详解

我们来谈谈加密和解密的事吧
收藏 0 赞 0 分享
查看更多