怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
Burp Suite是一個Web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具之間有大量接口可以互相通信,這樣設計的目的是為了促進和提高整個攻擊的效率。
推薦下載:

webshell大馬
2. Burpsuite安裝與設置
Proxy(代理)——攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。
(1)設置代理服務器
Burpsuite運行需要JAVA支持,請先安裝JAVA環(huán)境,安裝Java環(huán)境后,打開瀏覽器進行設置,對IE單擊“設置”-“Internet選項”-“連接”-“局域網(wǎng)設置”-“代理服務器”,設置地址為“127.0.0.1”,端口為“8080”。對Chrome瀏覽器則單擊“設置”-“高級設置”-“網(wǎng)絡”-“更改代理服務器設置”進行如圖IE設置。
設置IE瀏覽器
(2)查看Burpsuite代理狀態(tài)
運行Burpsuite,單擊“Proxy”-“Options”,如圖3所示,代理端口是8080,狀態(tài)為正在運行,瀏覽器設置代理后,就可以成功的抓取瀏覽器數(shù)據(jù)。
查看Burpsuite設置狀態(tài)
(3)攔截設置
在“Proxy”中單擊“Intercept”,單擊“Intercept is on”設置攔截為運行,再次單擊“Intercept is off”則表示攔截關閉。單擊“Forward”表示放行,單擊“Drop”表示丟棄。
攔截設置
3.破解Webshell密碼
(1)抓取密碼信息
打開目標Webshell地址http://127.0.0.1/90sec.php,先隨意輸入一個密碼。提交后在burpsuite中單擊“Forward”對攔截進行方向,在burpsuite中抓到了兩個數(shù)據(jù)包,第一個是瀏覽器訪問SHELL所發(fā)出的GET請求包。第二個是輸入密碼之后發(fā)送的POST請求,如圖5所示。選中“Method”為post的記錄,右鍵單擊在彈出的菜單中選擇“Send to Intruder”,把第二個POST請求包發(fā)送到“入侵者”(intruder)中進行破解,然后單擊“Intruder”進行設置。
將包發(fā)送到Intruder中
(2)設置密碼參數(shù)
在“position”這個菜單頁選擇“attack type”(功能類型)為默認sniper即可,然后選中Cookie中下面部門, 點擊右邊第二個clear$按鈕,去掉$符號,然后單擊“Add$”按鈕增加破解密碼參數(shù),如圖6所示,需要將密碼前面的值去掉,同時需要清除Cookie后面ASPSESSIONIDCATBRDTD=EMPJNHNALLEHBHIKGGFGENCM的$符號。
設置破解密碼參數(shù)
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。