Web大馬爆破工具是一個(gè)綠色免費(fèi)的webshell暴力密碼工具,它支持asp、php、aspx和jsp功能,使用簡(jiǎn)單,功能強(qiáng)大,需要的歡迎下載!
功能介紹
速度快
支持python 2.x和python 3.x
支持讀取大密碼字典文件。
支持刪除大密碼字典文件的重復(fù)密碼。
支持Web服務(wù)的自動(dòng)檢測(cè)。
支持強(qiáng)力批量webshell urls密碼。
支持自動(dòng)偽造請(qǐng)求頭。
目前支持php,jsp,asp,aspx webshell。
web破解參考方法
那么換一個(gè)思路,利用后臺(tái)可以抓包備份的漏洞,把這個(gè)webshell被分為任意可下載的文件,如doc,rar,zip等。
好了,好戲開(kāi)場(chǎng),fiddler2上場(chǎng),進(jìn)行斷點(diǎn)設(shè)置,befor requests。備份數(shù)據(jù)庫(kù),抓包改包:
a.asp是那個(gè)webshell。這里有個(gè)小插曲,本來(lái)后臺(tái)路徑是admin,那么“..”就代表上一級(jí)目錄,我這屆省略“..”然后寫(xiě)后面的路徑,頁(yè)面竟然返回錯(cuò)誤,非要從admin返回到上一級(jí)再到admin目錄才會(huì)成功,這個(gè)后臺(tái)怎么這么繞呢?哪位大牛來(lái)解釋一下?好了,可以看到備份的upfiles/e/目錄下出現(xiàn)了目標(biāo)doc文件:
好了下載到本地打開(kāi)看看,直接doc后綴也能看,不用改為txt。
行了,大牛的webshell拿到了,讓你你得瑟,哼!
好了,總結(jié)一下這種拿大牛webshell方法,利用數(shù)據(jù)庫(kù)備份,將要備份的數(shù)據(jù)庫(kù)路徑通過(guò)抓包改為webshell的路徑,備份到的路徑就隨便了,不過(guò)后綴要改為doc等可以下載的文件后綴,不要再改為asa,asp什么的,然后下載到本地看源代碼,就ok了~