給大家推薦兩款爽歪歪的Web爆破工具

一、BurpCrypto

目前越來越多的網站系統在登入介面中加入各式各樣的加密演算法,依賴於BurpSuite中的那些編碼方式、Hash演算法已經遠遠不夠,這裡給大家介紹一款支援AES/RSA/DES(即將支援)加密演算法,甚至可以直接將加密演算法的js執行與BurpSuite中的外掛:BurpCrypto。

BurpCrypto可從其官方頁面進行下載已編譯好的版本,或下載原始碼本地編譯,然後在BurpSuite的擴充套件列表中新增外掛即可。

BurpCrypto安裝完成後會在BurpSuite中新增一個名為BurpCrypto的選項卡,開啟選項卡可進入不同加密方式的具體設定介面。

AES加密

給大家推薦兩款爽歪歪的Web爆破工具

常見的加密外掛往往只提供一個Processor,此外掛設計了多Processor功能,可以新增多個Processor,同時執行多個不同加密方式、不同金鑰的測試器。

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

在測試器中選擇剛剛建立的Processor

給大家推薦兩款爽歪歪的Web爆破工具

下面直接點選Start Attack即可。

找的密文對應的明文

BurpSuite中有一個飽受詬病的問題,在測試器的測試結果中,無法顯示原始Payload,也就是字典內容。

該外掛具有內建資料庫功能,只要是透過該外掛生成的密文內容,都可以使用外掛中提供的“Get PlainText”功能找回原始Payload。

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

ExecJs功能

該外掛對於不支援的加密演算法也提供了一種變通方法,使用者可根據不同網站使用的加密方法提取其加密的核心函式,並將核心函式稍作加工即可加入本外掛中使用。

此處演示使用的是某網站使用的特殊版本的MD5演算法。

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

然後像AES模組一樣新增Processor即可,使用方式也類似於AES模組。

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

該外掛的的官方Github為:https://github。com/whwlsfb/BurpCrypto

二、Cheetah

Cheetah是一款基於字典的webshell密碼爆破工具,Cheetah的工作原理是能根據自動探測出的web服務設定相關引數一次性提交大量的探測密碼進行爆破,爆破效率是其他普通webshell密碼暴力破解工具上千倍。

專案地址:https://github。com/sunnyelf/cheetah

特點:速度極快、支援批次爆破、自動偽造請求、自動探測web服務設定相關引數、支援讀取和去重超大密碼字典檔案、支援python 2。x和3。x、目前支援php,jsp,asp,aspx型別的webshell。

引數說明

_________________________________________________ ______ _____ ________________ /_ _____ _____ __ /_______ ____ /__ ___/__ __ \_ _ \_ _ \_ __/_ __ \ __ __ \/ /__ _ / / // __// __// /_ / /_/ / _ / / /\___/ / / /_/ \___/ \___/ \__/ \____/ / / /_/ /_/ /_/a very fast brute force webshell password tool。usage: cheetah。py [-h] [-i] [-v] [-c] [-up] [-r] [-w] [-s] [-n] [-u] [-b] [-p [file [file 。。。]]]可選引數: -h, ——help 顯示幫助資訊並退出 -i, ——info 顯示程式資訊並退出 -v, ——verbose 啟用詳細輸出模式(預設禁用) -c, ——clear 去重字典檔案(預設禁用) -up, ——update 更新cheetah -r , ——request 指定請求方式(預設POST方式) -w , ——webshell 指定webshell型別(預設自動探測) -s , ——server 指定web伺服器名稱(預設自動探測) -n , ——number 指定一次請求引數的數量(預設自動設定) -u , ——url 指定webshell url地址 -b , ——url-file 指定批次webshell urls檔案 -p [file [file 。。。]] 指定多個字典檔案(預設使用pwd。list)使用示例: python cheetah。py -u http://orz/orz。php python cheetah。py -u http://orz/orz。jsp -r post -n 1000 -v python cheetah。py -u http://orz/orz。asp -r get -c -p pwd。list python cheetah。py -u http://orz/orz -w aspx -s apache -n 1000 python cheetah。py -b url。list -c -p pwd1。list pwd2。list -v

檔案

cheetah│ 。gitignore│ cheetah。py 主程式│ LICENSE│ pwd。list 預設指定的字典檔案│ README。md│ update。py 更新模組│ url。list 預設指定批次 webshell url檔案│ user-agent。list 使用者代理檔案│└─screenshot 使用截圖 1。png 2。png 3。png 4。png

使用截圖

Ubuntu

給大家推薦兩款爽歪歪的Web爆破工具

Windows

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

給大家推薦兩款爽歪歪的Web爆破工具

怎麼樣,你學廢了嗎?

探討滲透測試及駭客技術,請關注並私信我。#小白入行網路安全# #安界網人才培養計劃#