Web大馬爆破工具是一個綠色免費的webshell暴力密碼工具,它支持asp、php、aspx和jsp功能,使用簡單,功能強大,需要的歡迎下載!
功能介紹
速度快
支持python 2.x和python 3.x
支持讀取大密碼字典文件。
支持刪除大密碼字典文件的重復密碼。
支持Web服務的自動檢測。
支持強力批量webshell urls密碼。
支持自動偽造請求頭。
目前支持php,jsp,asp,aspx webshell。
web破解參考方法
那么換一個思路,利用后臺可以抓包備份的漏洞,把這個webshell被分為任意可下載的文件,如doc,rar,zip等。
好了,好戲開場,fiddler2上場,進行斷點設置,befor requests。備份數(shù)據(jù)庫,抓包改包:
a.asp是那個webshell。這里有個小插曲,本來后臺路徑是admin,那么“..”就代表上一級目錄,我這屆省略“..”然后寫后面的路徑,頁面竟然返回錯誤,非要從admin返回到上一級再到admin目錄才會成功,這個后臺怎么這么繞呢?哪位大牛來解釋一下啊?好了,可以看到備份的upfiles/e/目錄下出現(xiàn)了目標doc文件:
好了下載到本地打開看看,直接doc后綴也能看,不用改為txt。
行了,大牛的webshell拿到了,讓你你得瑟,哼!
好了,總結一下這種拿大牛webshell方法,利用數(shù)據(jù)庫備份,將要備份的數(shù)據(jù)庫路徑通過抓包改為webshell的路徑,備份到的路徑就隨便了,不過后綴要改為doc等可以下載的文件后綴,不要再改為asa,asp什么的,然后下載到本地看源代碼,就ok了~