【T00ls原创文】让你的一句话爆破速度提升千倍

  • A+
所属分类:安全文章

【T00ls原创文】让你的一句话爆破速度提升千倍

小编注:此文系接地气于2016-11-30发表于T00ls,但是昨天被人以原创名义投稿给FB,因此我们选择公开。


【序】
        对于一句话大家都不陌生,有时会需要爆破。爆破的速度和目标的响应速度就有很大的关系了。
        那如果我们爆破的速度可以提升1000倍呢?

【正文】
首先如图1↓

【T00ls原创文】让你的一句话爆破速度提升千倍

变量=echo "ok";

       如果这个变量等于密码的时候,我们的语句就会被传参带入执行,那如果我们批量提交(即a=echo "ok";&b=echo "ok";&c=echo "ok";&....)呢?
       只要我们提交的参数中含有实际的参数,就可被接收。

但是会有一定的限制↓

Apache下 默认同时允许接收1000个参数 图4

【T00ls原创文】让你的一句话爆破速度提升千倍



IIS下    默认同时允许接收5883个参数 图2 图3

【T00ls原创文】让你的一句话爆破速度提升千倍


【T00ls原创文】让你的一句话爆破速度提升千倍


注:可在配置文件中修改,以上情况是默认。

       那就是说我们爆破的速度可以提升一千倍甚至五千多倍。从而实现秒爆10W字典甚至百万字典。

【个人实现原理】
       花了几个小时写了个工具,
例如Apache环境↓
1.导入10W字典后按照数量1000分割
       这样如果密码存在于字典,100次即可探测到密码实际存在的位置

2.文本处理(密码定位)
       把密码的位置 100行字典,循环判断首或单纯的循环 不到10次即可得到密码,所以10W的字典,实际最大提交理论上不会超过110次即可得到和跑10W次一样的效果。
       那么IIS下速度就更快了,速度是Apache的五倍左右

10W字典本地测试

【T00ls原创文】让你的一句话爆破速度提升千倍


10W字典远程服务器测试

【T00ls原创文】让你的一句话爆破速度提升千倍

工具没多少技术含量,所以不发出来了。
1.未完善(有空增加各种搭建平台)
2.有了思路写起来很简单。

【T00ls原创文】让你的一句话爆破速度提升千倍

本文始发于微信公众号(T00ls):【T00ls原创文】让你的一句话爆破速度提升千倍

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: