burpsuite破解webshell密碼+國內黑闊shell密碼收集

來源:互聯網
上載者:User
burpsuite破解webshell密碼+國內黑闊shell密碼收集

burpsuite_pro_v1.3.03 下載:http://h4ck3r.nbst.org/tool/burpsuite_pro_v1.3.03.zip

Burpsuite需要JAVA支援,請先安裝JAVA環境。

首先我們先開啟Burpsuite

 
把攔截(intercept)功能關閉,因為我們這裡不需要進行資料攔截

然後轉到選項分頁,我們可以看到代理的具體資訊,,連接埠是8080,狀態為正在運行。

之後開啟我們的瀏覽器,對應的設定一下代理,這樣才能成功的抓取瀏覽器資料。

現在我們開啟我們的目標shell,先隨意輸入一個密碼。查到錯誤資訊,

我們看見類似:

對不起,您輸入的密碼有誤,系統不能讓你登陸!

這樣的錯誤,記錄下來.

然後我們返回burpsuite可以查看到抓到了兩個資料包

第一個是瀏覽器訪問SHELL所發出的GET請求包。第二個是我們輸入密碼之後發送的POST請求。

然後,我們把第二個POST請求包發送到"入侵者"(intruder)中進行破解。因為我們輸入密碼進行驗證本身就是一個表單的POST請求。所以千萬不要選錯GET。

之後我們就會跳轉到侵入者功能菜單頁面,

我們在position(位置)這個菜單頁選擇attack type(功能類型)為預設sniper即可。

然後,選中COOKIES中後半部分(深色)。 點擊右邊第二個clear$按鈕,去掉$符號(非$,不知道這個符號怎麼打,哈哈)。

然後跳轉到payloads(負荷)功能標籤頁面。

這裡是密碼字典的一些配置。我們點擊LOAD從一個檔案從匯入密碼(字典我會在本文後面提供)

,我已經匯入了我的密碼字典,之後再跳轉到最後一個選項標籤菜單頁面。這裡是對一些錯誤資訊過濾的配置。從剛才我們隨意輸入密碼返回的錯誤資訊中,隨意輸入部分即可。點擊ADD添加

之後就算配置完成了。現在就可以開始攻擊了!

點擊菜單上面的侵入者--開始攻擊即可。之後軟體會彈出響應的頁面。

這時軟體已經使用我們設定的密碼去一個個的發送請求。然後我們看STATUS返回狀態列,一般為302的代表成功。200是返回正常。因為我們的 SHELL即使輸入錯誤密碼。也不會出現404 500之類的資訊。也是200。。當發送的請求密碼為80sec的時候返回資訊會302.

這裡就順便說下吧

200 返回正常,即伺服器接受了我們的請求並返回了響應的結果,通常說明這個頁面是存在的,發送的請求是允許的。

302 返回錯誤,即伺服器接受了我們的請求,但是需要更多操作來擷取返回結果。比如跳轉到新的頁面,因為我們都知道shell密碼輸入後會跳轉到響應的功能頁 面。所以就產生了這樣的錯誤,就比如我們通常遇到的 http://www.nbst.org/1.asp/dama.asp;.jpg 這種類型的大馬,雖然能夠成功執行並拿到shell,但是當我們輸入密碼後,會跳轉到http://www.nbst.org /dama.asp;.jpg 之後便會產生404不存在錯誤。遇到這種情況通常是採用小馬解決。

最後附上一份國內黑闊常用shell密碼。是我從網上淘到的,然後去掉說明,自己增刪改做成了字典格式,比網上那個多一些。

584521nohack45189946hacksbhackersbheixiaozi360sb360360sbyushiwuzhengwuzhengspiderangel4ngelyyswxwslcxnchackqingshuqingshuqingshu$szsunzishunzi123!@#!@#123123654123654789123654789!123654789.aspadminphpadminjspadminaspxadminnoadmincmsiamnotadminfuckitfuckhackfuckhackerF19htf19htfighthkmjjchinaredououhakehakeccwwwhakecc520hackhack520r4skyghostbaiduyydaoqqdaohaosbyouaresbcaonimadebicaonimadeworinimawocaonimacaonimeilunnijiewhatwebbaidusbbaiduadminchenxuecnotxxoxxrinimahkk007chengnuowrskwrsky54321yuemo521*******4lertyuemomaekdreamhShellxxxxxshell10011C120105101fclshark19880118376186027654321535039000123windowsdarkstjcksyesjcksyesjinjin12345sq19880602jtk2352sq19880602killchengnuo45189946123321hackerhackhaodechuangaiezu981246et52012lxlengxue20080808aoyunhuifuckertigertigtagiloveshellloveshellyrpxairhkk007wrskrinimacaonimaceshi2009kissy52052013520131434525101314520rfklusername847381979jingwinner4816535shaomozhackmamamama520fuckyouFuckyouFuckYoulengfenglengfengskrenshengrsfuck123go1xiaowuBaikeadmin888honkerhongkerlinerlinxiaoyixiaoe1login888999Evav13572468Sasasasadangdangwebshelllovehack7758rfkl123darkstasphkmm13313513680secG.xpgxp1992724satanSatanyongfstf.s.tF.S.Tnoidsadnesscaodan96315001adminaxiao847381979rfklyuemo12bzxydtonecanbzxyd52013143estsin654321ghostCccevilevilhkevilhackevilhackeryongyingwebadminwebadmin2HqzXtxtengxintengxunsbdantengrusuandantongyouguestcmdshellWebshellWebShellsh3llh4ckh4ck3rufoufohackjiaozuhuaidanjiaozhuloverlovedaokerdaokersdaoke
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.