破解webshell方法~

  这几天检测学校网站,后台密码都是默认,可是数据库备份路径不可修改啊,一句话什么的完全没有用武之地。用明小子扫扫目录吧,结果发现了前辈的webshell:

  本来打算借助大牛的webshell直接进入数据库,省的自己费事了。FST联盟的默认密码是yong,但是这位前辈改了,所以下一个思路是尝试默认密码:admin,123456,admin888,。。。都进不去,看来这位前辈是煞费苦心啊。ok,那么我来暴力破解,神器bursuit上场,0000~9999都不行,5位数以上很费时间,所以这个也只好放弃了。。。看看网上有破解webshell工具,无非都是暴利破解。我想提醒一下各位,这个暴利破解主要在字典,一个好的字典事半功倍,但是穷举字典的话。。。呵呵,简短密码还好,遇到位数多的,除非你的cpu是天河,还有几十兆的网速。。。好了,不废话了,那么我现在也没有办法了。打算放弃这个webshell,自己搞服务器吧。。。接着,我看看数据库文件.asp能不能访问,不知道管理员做了什么限制,访问就会报错。试试改包吧。结果很令人欣喜,可以改包,果断把数据库备份为asa,要是成功就可以上一句话结束这个服务器。可是结果很令我失望,.asa文件还是报错。。。郁闷。。。这个时候放了一首大悲咒,再看看那个webshell吧,突然来了灵感,我需要这个webshell密码,只要拿到这个webshell源文件即可。我果断ctrl+s,但是没有password啊,我去。。。不过刚刚看到网站有下载文件的页面,那么思路来了,把下载的路径改为webshell文件的路径,不就行啦?


答案是否定的,如果这样改完那么浏览器会跳转到webshell的页面,不会下载。唉。。。那么换一个思路,利用后台可以抓包备份的漏洞,把这个webshell被分为任意可下载的文件,如doc,rar,zip等。

  好了,好戏开场,fiddler2上场,进行断点设置,befor requests。备份数据库,抓包改包:

a.asp是那个webshell。这里有个小插曲,本来后台路径是admin,那么“..”就代表上一级目录,我这届省略“..”然后写后面的路径,页面竟然返回错误,非要从admin返回到上一级再到admin目录才会成功,这个后台怎么这么绕呢?哪位大牛来解释一下啊?好了,可以看到备份的upfiles/e/目录下出现了目标doc文件:

好了下载到本地打开看看,直接doc后缀也能看,不用改为txt。

行了,大牛的webshell拿到了,让你你得瑟,哼!

好了,总结一下这种拿大牛webshell方法,利用数据库备份,将要备份的数据库路径通过抓包改为webshell的路径,备份到的路径就随便了,不过后缀要改为doc等可以下载的文件后缀,不要再改为asa,asp什么的,然后下载到本地看源代码,就ok了~

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值