刚刚御剑扫到一个有意思的文件123.asp
这一看就是个webshell…然后下了个k8一句话木马爆破工具发现tm的有毒,然后找到了这款开源的爆破工具,结果真把密码爆出来了。。
0x00 介绍
Cheetah是一款基于字典的webshell密码爆破工具,Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破,爆破效率是其他普通webshell密码暴力破解工具上千倍。
项目地址:https://github.com/sunnyelf/cheetah
0x01 特点
- 速度极快
- 支持批量爆破
- 自动伪造请求
- 自动探测web服务设置相关参数
- 支持读取和去重超大密码字典文件
- 支持python 2.x和3.x
- 目前支持php、jsp、asp、aspx webshell
0x02 参数说明
_________________________________________________
______ _____ ______
__________ /_ _____ _____ __ /_______ ____ /_
_ ___/__ __ \_ _ \_ _ \_ __/_ __ \ __ __ \
/ /__ _ / / // __// __// /_ / /_/ / _ / / /
\___/ / / /_/ \___/ \___/ \__/ \____/ / / /_/
/_/ /_/
a very fast brute force webshell password tool.
usage: cheetah.py [-h] [-i] [-v] [-c] [-up] [-r] [-w] [-s] [-n] [-u] [-b]
[-p [file [file ...]]]
可选参数:
-h, --help 显示帮助信息并退出
-i, --info 显示程序信息并退出
-v, --verbose 启用详细输出模式(默认禁用)
-c, --clear 去重字典文件(默认禁用)
-up, --update 更新cheetah
-r , --request 指定请求方式(默认POST方式)
-t , --time 指定请求间隔时间(默认0秒)
-w , --webshell 指定webshell类型(默认自动探测)
-s , --server 指定web服务器名称(默认自动探测)
-n , --number 指定一次请求参数数量(默认自动设置)
-u , --url 指定webshell url地址
-b , --url-file 指定批量webshell urls文件
-p file [file ...] 指定多个字典文件(默认使用data/pwd.list)
使用示例:
python cheetah.py -u http://orz/orz.php
python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v
python cheetah.py -u http://orz/orz.asp -r get -c -p pwd.list
python cheetah.py -u http://orz/orz -w aspx -s apache -n 1000
python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v
0x03 下载使用
git clone https://github.com/sunnyelf/cheetah.git
python cheetah.py
0x04 文件说明
cheetah:
│ .codeclimate.yml
│ .gitignore
│ .travis.yml
│ cheetah.py 主程序
│ LICENSE
│ README.md
│ README_zh.md
│ update.py 更新模块
│
├─data
│ big_shell_pwd.7z 高效shell大字典
│ pwd.list 默认指定字典文件
│ url.list 默认指定批量webshell url文件
│ user-agent.list 用户代理文件
│
└─images
1.png
2.png
3.png
4.png
logo.jpg