Burp Suite 之一句話木馬密碼破解

Re:在烏雲上面看到有人求爆破工具,因此就寫了,有不對的地方歡迎提出 :D
在這裏我就用php版的一句話作演示的,其餘的方法相同
咱們須要準備如下工具php

Burp Suite
Wamp環境
php一句話一隻
Firefox&Hackbar
中國菜刀html

咱們先看下一句話的php代碼以下:web

稍微懂點php的人都懂,eval可用於執行任意的php代碼.pass則是咱們一句話的木馬密碼,也就是說中國菜刀是經過POST的方式來不斷提交命令,來達到列目錄操做文件等的目
菜刀的原理我就很少說了,具體能夠看看Fireeye的兩篇分析
http://www.freebuf.com/articles/web/11687.html
http://www.freebuf.com/articles/web/12064.htmlsegmentfault

咱們用Hackbar測試下提交看看,讓他輸出一個test,效果如圖工具

請輸入圖片描述

實際上密碼就是咱們所提交的參數名稱,知道這個就簡單了,咱們能夠把pass這個參數名稱替換成咱們的密碼,而後讓他輸出一個test或者其餘的值,假如輸出成功的話,那就說明咱們破解成功了,那就用用burp批量提交測試吧測試

1.首先設置下代理網站

請輸入圖片描述

2.用HackBar提交個測試參數,讓Burp進行攔截,破解成功的話,頁面會輸出一個Password Okui

請輸入圖片描述

3.把數據包發送到Intruder模塊,選中pass這個參數,點擊add,把他添加到自定義的參數當中spa

請輸入圖片描述

4.切換到Payloads,把Payload Set框中的Payload type 改爲 Runtime File,就是使用文件當中的參數,而後點擊Select File 選擇咱們的密碼字典線程

請輸入圖片描述

5.假如咱們的密碼比較多的時候,是否是設置下線程讓它跑快一點?切換到Options選項卡,Number of thread就是線程數了,能夠本身設置(Burp免費版沒有設置線程)

請輸入圖片描述

6.好了,咱們點擊Intruder 中的Start Attack 就能夠了

請輸入圖片描述

7.破解完如圖,咱們點擊Length讓他排序下,看看有沒有同的頁面長度,咱們能夠看到pass這個值的長度爲199與其餘值不一樣,能夠吧這個判斷爲密碼了

請輸入圖片描述

Burp爆破一句話比K8一句話爆破要快得多,可是須要注意下,若是網站有防火牆策略的話可能IP會被封掉,不過Burp能夠掛代理,哈哈哈 不是全部的一句話都能破解,有些通過變異過的,多加了個參數或者其餘的,就不行了,因此這個得靠運氣

相關文章
相關標籤/搜索