运用HTTP FUZZER暴力pojie密码的方法
整理分享运用HTTP FUZZER暴力pojie密码的方法 ,希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
三、运用HTTPFUZZER*pojie*密码 上面简单说明HTTPFUZZER的功能,可能大家都还不是很懂具体的*作,下面我就以*pojie*密码作为实例。 有些时候在检测一个网站的时候,可能会看见其他人留的WEBSHELL,但是由于没有密码,就不能控制这个WEBSHELL,这时候就可以尝试下运用HTTPFUZZER对密码进行*pojie,如果对方运用的是弱口令那么就很有可能*pojie出来密码。要对密码进行pojie,字典是必须的工具,虽然说wvs的HTTPFUZZER也支持简单的字符和数字的*pojie,但是一款好的字典的用处还是很大的。字典可以从网上下载生成好的,也可以自己通过工具生成。这里通过易优字典生成器生成一个字典。由于只是简单测验,这里就只生成一个小写字母的字典,生成的字典名字为superdic.txt。 为了让大家能够理解原理,这里我就写了一小段php代码模拟后台*,通过这段代码应该就可以轻松的理解后台*的原理以及为什么可以*pojie密码。 这段代码相当的简单,不过*的原理也包含在这小段代码中了,如果输入的密码为heix,那么就输出密码正确,如果密码错误,那么当时输出错误提示。这里要注意的就是错误提示,因为要让工具自动pojie密码,就必须让工具找到关键点,也就是key,而key-般就包含在错误提示中,比如说这里的wrong就显著是个key,等会儿就会在工具中用到。 要进行密码pojie,就需要抓取网页提交的数据包,可能大家以前经常运用winsockexpert这款工具,以前的也介绍过这款工具的运用。这里就运用一款比winsockexpert功能强大的工具burpsuite。这里简单说下用法,先本机设置代理,将数据通过burpsuite的代理转发出去。然后访问**,我这里运用的本机搭建的测验环境。然后随便输入一个密码,比如说test,点击*后urpsllite就会有数据,数据在proxy的history选项下,比如这次访问的数据如下: 最重要的数据就是最后一行的数据,可以看到test,是刚才提交的数据。 这时候只需要将数据放在wvs的Request里面。然后点击addgenerator,选择filegenerator,然后在下面的filename中选择刚才生成的那个字典,riietype选择Text,encoding保持默认。 然后我们将Request中的数据最后一行,也就是password=test,将test用鼠标左键选中,然后点击InsertintofRequest,这时候hackx就会变成${Gen一2},这样的目的就在于告诉程序password是一个用于*pojie的变量,这一步很重要,不然的话HTTPFUZZER是不知道哪个是需要pojie的变量。然后就是设置过滤器了,也就是FuzzerFilter。首先要添加一个规则,这里ruledescription是对这个规则的描述,可以不填,这里就随便填一个heix吧。rulefype有两种选择,一种是exclude,也就是不包含,另一种是include,也就是包含。这里我们运用exclude。ApplyTo可以保持默认,然后regu'larexpression也就是规则描述,这个选项比较重要,关系着pojie的成功与否。由于选择了exclude.也就是当页面出现了某个特定字符的时候表示密码是错误的,这里运用wrong作为关键字,在regularexpression中填写wrong。然后点击add,就添加成功了一个规则了。准备工作做好了,就可以点击start进行pojie了,很快密码就pojie出来了,是heix。这里只演示了pojie密码这种情况,其实大多数时候还是有用户名的,这时候只要多添加一个变量就可以了,*作步骤也差不多,这里就不再说明了。 通过上面的*作,我想大家应该都明白了*的原理和怎么运用HTTPFUZZERpojie密码了吧。可以看出,pojie密码还是挺简单的,有些事情想起来可能比较难,其实自己亲手实践后才会发现其实还是挺容易的。