web大馬爆破工具是一款可以解除web密碼的輔助工具,當(dāng)然成功率也并非百分百,對(duì)于一些web特殊加密則需要更長(zhǎng)的時(shí)間爆破或者無(wú)法實(shí)現(xiàn)。對(duì)于一般Asp、Php、Aspx、Jsp等腳本類型,可以輕易破解管理員密碼,需要的朋友不要錯(cuò)過(guò)。
web破解方法參考:
那么換一個(gè)思路,利用后臺(tái)可以抓包備份的漏洞,把這個(gè)webshell被分為任意可下載的文件,如doc,rar,zip等。
好了,好戲開(kāi)場(chǎng),fiddler2上場(chǎng),進(jìn)行斷點(diǎn)設(shè)置,befor requests。備份數(shù)據(jù)庫(kù),抓包改包:
a.asp是那個(gè)webshell。這里有個(gè)小插曲,本來(lái)后臺(tái)路徑是admin,那么“..”就代表上一級(jí)目錄,我這屆省略“..”然后寫后面的路徑,頁(yè)面竟然返回錯(cuò)誤,非要從admin返回到上一級(jí)再到admin目錄才會(huì)成功,這個(gè)后臺(tái)怎么這么繞呢?哪位大牛來(lái)解釋一下。亢昧,可以看到備份的upfiles/e/目錄下出現(xiàn)了目標(biāo)doc文件:
好了下載到本地打開(kāi)看看,直接doc后綴也能看,不用改為txt。
行了,大牛的webshell拿到了,讓你你得瑟,哼!
好了,總結(jié)一下這種拿大牛webshell方法,利用數(shù)據(jù)庫(kù)備份,將要備份的數(shù)據(jù)庫(kù)路徑通過(guò)抓包改為webshell的路徑,備份到的路徑就隨便了,不過(guò)后綴要改為doc等可以下載的文件后綴,不要再改為asa,asp什么的,然后下載到本地看源代碼,就ok了~