危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18791571

暴个webshell来练手

在入侵检测网站的过程中,拿WebShell是最初的踩点、破解管理账号与密码、登录后台、提权、远程登录等若干环节中极为重要的一环;也可以说走到了这一步,是初学者的一个阶段性胜利标志。现在网上存活着不少的WebShell(我曾经搜索出一个三年以前的有效WebShell!),如果精心构建关键字的话,我们可以直接找到前辈们留下的“足迹”。大约两三年前我们可以在Google中搜索“intitle:网站小助手inurl:asp”,很快就能在几百个搜索结果中找到含有“本文件绝对的路径D:\web\bbs\diy.asp保存文件的绝对路径(包括文件名:如D:\web\x.asp):”之类字眼儿的链接,因为它是“旁注网站小助手”这个“小马”所包含的敏感信息。由于大多数人都没有上传完“大马”就销毁“小马”的习惯,因此我们就可以借这个免费的“小马”来直接上传我们自己的“大马”,从而得到该网站的WebShell。但时过境迁,现在仍然Google相同的关键字的话却只能找到一两个这样的“小马”。不过,这并不意味着这种搜索方法的失效,我们只要根据目前流行的WebShell木马所具特有的“烙印”去Google的话,收效还是比较大的。比如今年1月份曾有一篇这样的文章“关于搜索引擎抓取网站毫不相干的文件,谷歌搜出大量WebShell”,作者Nuclear'Atk就以“intitle:围剿专版”为例来论证了这种搜索方法的可行性,大家可自行测试。我曾经在危险漫步的博客上与大家共享过“小试‘溯雪’暴破WebShell”一文,是以“注:请勿用于非法用途,否则后果作者概不负责”为例来Google的。或许有些人嫌使用溯雪来暴破搜索的WehShell比较麻烦,有没有个直接暴破WebShell的给力软件呢?

一开始我从网上找了个“SH ELL暴力破解.exe”,但在进行测试时却发现根本就不起作用:一是没有显示暴破的进度,二是即使所加载的字典中有对号的密码也是无法破解WebShell。郁闷了几天之后联系到一个黑客,得到一个名为“WebShell爆破器更新版.exe”的小工具(By OxSpy),自带一个27KB的“password.txt”字典文件,里面的密码个数是3415,可惜重复的太多了(影响暴破的效率)。我用Excel 2010的“删除重复项”功能处理了一下,然后又添加了常用WebShell的80多个默认密码,最后整理出一个包含1509个密码的小字典文件,试用后发现非常有效。

如何测试呢?仍然按照老方法来Google?不,我们虽然技术还很弱但思路不能弱!我又将目光转移到了“中国被黑站点统计系统”上,呵呵。为什么呢?因为上面曝光的可都是刚刚被黑过的“新鲜”目标啊!虽说其中的绝大多数是.htm1和.txt之类的“黑页”,剩下的.asp和.php也有很多是这种情况;不过仍会有些前辈是将WebSheU地址直接放在上面,我们就可以拿这些二手WebShell来测试一下“WebShell爆破器更新版.exe”,然后再进行其它的练手升级训练。OK,废话不多说,开始我们简单而直接的测试之旅吧。

打开工具,首先点击“载入字典”按钮,将“整理后的1509个密码.txt”挂接上;然后把目标WebShell地址粘贴到“Shell地址:”之后,点击“转到”按钮打开该页面看一下是否能够正常访问;最后就是点击“开始爆破”按钮进行暴力破解了,界面下方会实时显示有爆破进度。如果暴破成功,工具就会直接进入这个WebShell,同时提示“Shell密码:xxxxxx”;反之,则会提示“小弟不才,未爆破出来”。这个工具的暴破速度还是非常快的,一阵搜索目标和暴破过后,我很快就得到了四个WebShell。

相关推荐