下面是详细讲解“怎么破解Webshell密码 Burpsuite破解Webshell密码图文教程”的完整攻略。
Webshell是一种常用的网络攻击工具,黑客们通过上传Webshell来获取网站的控制权。而为了保护Web服务器的安全,管理员们往往会在Webshell中设置密码。当管理员忘记密码的时候,如何破解Webshell密码就成了一个重要的问题。
Burpsuite是一款著名的渗透测试工具,它可以用来截获请求和响应的数据,进而破解Webshell密码。
在使用Burpsuite之前,我们需要先将浏览器的代理设置为127.0.0.1:8080,然后打开Burpsuite软件,在代理选项卡中启用监听器。
在Webshell中上传文件之前,我们需要先知道Web服务器的文件路径和Webshell的文件名。可以通过访问Webshell的URL地址,查看源代码中的路径信息和变量名称。
接着,在Webshell中执行以下代码,将文件上传到Web服务器上。其中,$name表示文件名,$path表示文件路径。
<?php
$uploadfile="{$path}/{$name}";
move_uploaded_file($_FILES['newfile']['tmp_name'],$uploadfile);
chmod($uploadfile,0777);
?>
打开浏览器,访问刚刚上传的文件,在输入Webshell的密码进入后,使用Burpsuite拦截POST请求。在Burpsuite中,可以看到请求的详细信息,包括请求的URL、请求方法、请求头、请求体等。
在Burpsuite中,找到请求体的位置。然后,右键点击请求体,选择“Send to Intruder”。在Intruder选项卡中,修改Payloads选项,将密码字典文件导入到Payload Options选项中。最后,点击“Start Attack”按钮,等待结果。
如果密码字典中包含了Webshell的密码,那么Burpsuite就会显示出正确的密码。这时,我们就可以使用正确的密码登录Webshell了。
我们来看一个例子。假设我们的Web服务器上有一个Webshell,路径是“/var/www/html/shell.php”,我们不知道Webshell的密码是什么。我们的目标是破解出Webshell的密码。
首先,我们需要将浏览器的代理设置为127.0.0.1:8080,然后打开Burpsuite软件,在代理选项卡中启用监听器。
接着,我们在Webshell中执行上传代码,将一个名为“test.php”的文件上传到Web服务器上。代码如下:
<?php
$uploadfile="/var/www/html/test.php";
move_uploaded_file($_FILES['newfile']['tmp_name'],$uploadfile);
chmod($uploadfile,0777);
?>
打开浏览器,访问刚刚上传的文件,并输入Webshell的密码。然后,在Burpsuite中,可以看到截获了一个POST请求。我们需要将这个请求发送至Intruder。
在Intruder选项卡中,我们将密码字典文件导入到Payload Options选项中。最后,点击“Start Attack”按钮,等待结果。如果密码字典中包含了Webshell的密码,那么Burpsuite就会显示出正确的密码。
我们来看另一个例子。假设我们已经截获了一条POST请求,但是请求中的密码是经过加密的,我们需要先解密后再使用字典破解。我们的目标是破解出Webshell的密码。
首先,我们需要将浏览器的代理设置为127.0.0.1:8080,然后打开Burpsuite软件,在代理选项卡中启用监听器。
打开浏览器,访问Webshell,并输入已知的加密密码。然后,在Burpsuite中,可以看到截获了一个POST请求。
打开请求体,在Body选项卡中,找到密码字段。如果密码是经过简单的加密算法,我们可以手动解密。如果密码是经过复杂算法加密的,我们就需要使用其他工具进行解密。
得到明文密码后,我们将密码字典文件导入到Burpsuite的Payload Options选项中。最后,点击“Start Attack”按钮,等待结果。如果密码字典中包含了Webshell的密码,那么Burpsuite就会显示出正确的密码。
通过本文的介绍,我们了解了破解Webshell密码的基本流程和方法。在实际使用中,需要注意不要滥用这个工具,以免对他人造成不必要的损失。
本文链接:http://task.lmcjl.com/news/6224.html