1, use web/dir_scanner

2, set TARGET http://www.****.com

3, run


SOURCE: https://sourceforge.net/projects/websploit/
WebSploit Advanced MITM Framework
[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin Scanner
[+]CloudFlare resolver
[+]LFI Bypasser
[+]Apache Users Scanner
[+]Dir Bruter
[+]admin finder
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack
[+]MFOD Attack Vector
[+]ARP Dos Attack
[+]Web Killer Attack
[+]Fake Update Attack
[+]Fake Access point Attack
[+]Wifi Honeypot
[+]Wifi Jammer
[+]Wifi Dos
[+]Wifi Mass De-Authentication Attack
[+]Bluetooth POD Attack
# cd /root
# git clone https://github.com/websploit/websploit.git
# cd websploit
# ./wsf-update.py
# ./websploit
(  (               )             (             )
)\))(   ‘   (   ( /(             )\     (   ( /(
((_)()\ )   ))\  )\()) (   `  )  ((_) (  )\  )\())
_(())\_)() /((_)((_)\  )\  /(/(   _   )\((_)(_))/
\ \((_)/ /(_))  | |(_)((_)((_)_\ | | ((_)(_)| |_
\ \/\/ / / -_) | ‘_ \(_-<| ‘_ \)| |/ _ \| ||  _|
\_/\_/  \___| |_.__//__/| .__/ |_|\___/|_| \__|
–=[WebSploit Advanced MITM Framework
+—**—==[Version :3.0.0
+—**—==[Codename :Katana
+—**—==[Available Modules : 20
–=[Update Date : [r3.0.0-000 20.9.2014]
wsf > help
Commands                Description
—————         —————-
set                     Set Value Of Options To Modules
scan                    Scan Wifi (Wireless Modules)
stop                    Stop Attack & Scan (Wireless Modules)
run                     Execute Module
use                     Select Module For Use
os                      Run Linux Commands(ex : os ifconfig)
back                    Exit Current Module
show modules            Show Modules of Current Database
show options            Show Current Options Of Selected Module
upgrade                 Get New Version
update                  Update Websploit Framework
about                   About US
wsf > upgrade
[*]Checking For New Version, Please Wait …
[*]New Version Not Available, This Is Latest Version Of The WebSploit Framework.
wsf > show modules
Web Modules                     Description
——————-             ———————
web/apache_users                Scan Directory Of Apache Users
web/dir_scanner                 Directory Scanner
web/wmap                        Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma                         PHPMyAdmin Login Page Scanner
web/cloudflare_resolver         CloudFlare Resolver
Network Modules                 Description
——————-             ———————
network/arp_dos                 ARP Cache Denial Of Service Attack
network/mfod                    Middle Finger Of Doom Attack
network/mitm                    Man In The Middle Attack
network/mlitm                   Man Left In The Middle Attack
network/webkiller               TCP Kill Attack
network/fakeupdate              Fake Update Attack Using DNS Spoof
network/arp_poisoner            Arp Poisoner
Exploit Modules                 Description
——————-             ———————
exploit/autopwn                 Metasploit Autopwn Service
exploit/browser_autopwn         Metasploit Browser Autopwn Service
exploit/java_applet             Java Applet Attack (Using HTML)
Wireless / Bluetooth Modules    Description
——————-             ———————
wifi/wifi_jammer                Wifi Jammer
wifi/wifi_dos                   Wifi Dos Attack
wifi/wifi_honeypot              Wireless Honeypot(Fake AP)
wifi/mass_deauth                Mass Deauthentication Attack
bluetooth/bluetooth_pod         Bluetooth Ping Of Death Attack

转载于:https://www.cnblogs.com/waw/p/9060400.html

用websploit获取管理员后台地址相关推荐

  1. php查询后台地址,dedecms 织梦后台查找方法【整理】

    换友链感悟,有些逗比开了个换链VIP有了超级申请,就和个逗比一样.什么样的站都去申请,烦的很.自己什么样的站自己都不管理好就出来换链了.随便一查.BR1 词库数量30. 这个都还正常. 再一site/ ...

  2. 获取网站后台权限理解

    文章目录 一.后台常见位置查找 1.1 猜解常用路径 1.2 robots.txt 1.3 访问报错页面 1.4 查看图片相关属性 1.5 CMS指纹识别 1.6 利用谷歌黑语法来查找 二.利用工具查 ...

  3. 帝国CMS2018年最新漏洞获取管理员密码

    帝国CMS最新漏洞获取管理员密码 "帝国"CMS是一套著名的PHP整站程序,是国内使用人数最多的PHPCMS程序之一.令人无奈的是,"帝国"虽然把势力壮大了,却 ...

  4. 如何通过破解hash来获取管理员密码(转)

    很多朋友问我是怎么抓对方的hash再破解的,因此这里我给大家写一篇获取管理员密码的文章,我一般不喜欢在服务器留木马或是后门,我比较喜欢利用管理员进入的方式来管理服务器. 本来想主要讲一下抓hash和跑 ...

  5. FH Admin fhadmn 源码项目下载获取 Java后台 springmvc mybatis SSM

    获取[下载地址]  QQ: 313596790 官网 http://www.fhadmin.org/ A代码编辑器,在线模版编辑,仿开发工具编辑器,pdf在线预览,文件转换编码 B 集成代码生成器 [ ...

  6. java获取服务器ip地址_java中获取当前服务器的Ip地址的方法

    1.tomcat是一款免费的开源Web服务器,如果部署在本地,那么对应的那么为localhost,对应地址为127.0.0.1. 例子:可以通过http://localhost:8080/项目root ...

  7. 一种获取公网ip地址并发送邮件至指定邮箱的实现方法

    背景   在之前一篇文章中介绍了利用路由器的端口映射功能实现内网穿透的方法.   ubuntu SSH内网穿透 + Vscode远程访问   在实际的使用过程中,发现这一实现途径存在一些不足之处,即当 ...

  8. php取网盘真实链接,利用蓝奏做个人小文件网盘和获取真实下载地址

    原标题:利用蓝奏做个人小文件网盘和获取真实下载地址 之前已经有人分享过蓝奏云盘直链获取教程和源码,但是或已经失效,或只能用于电脑. 按照之前网友分享的思路,对蓝奏的手机端页面进行分析: 分享的网盘链接 ...

  9. java yyyy-mm-ddthh:mm:ssz,获取录音文件下载地址接口

    301 - - - 成功响应,请从Location头域中获取录音文件下载地址. 400 1023006 Authorization not contained in the HTTP header. ...

最新文章

  1. [原创]浅谈对华为34岁以上员工“退休”
  2. leetcode怎么用时间刷_LeetCode刷题专栏第一篇--思维导图时间安排
  3. captcha.js一个生成验证码的插件,使用js和canvas生成
  4. python的数值类型和运算符_python的数值类型和运算符
  5. React入门:从零搭建一个React项目
  6. 融 360、中邮消费金融、作业帮分享数据分析产品选型心得
  7. android 按钮按下缩放,android捏缩放
  8. coderfoces D. Gourmet choice
  9. Docker的主要作用
  10. Java Web J2EE下的两大框架SSH和SSM对比
  11. 移远EC20串口使用阻塞问题
  12. h5小游戏构建架设h5棋牌平台开发制作
  13. h264和h265视频流SDP描述详解
  14. 树莓派使用usb摄像头
  15. 2014SQLServer还原数据库
  16. 四大组件之Service(服务)
  17. 1756冗余_冗余电源1756-PA75R
  18. 怎样以两种方式从Mac计算机上的启动板菜单中删除应用程序?
  19. mysql数据库d导出数据_mysql数据库导入导出
  20. HPET(High Precision Event Timer)简要说明

热门文章

  1. Java——demo之仿ATM操作
  2. 怎样开发一个 Node.js 命令行工具包
  3. 回答知乎问题:你写过什么自认为惊艳的诗?
  4. yum安装Docker失败No package docker available
  5. 做Web前端开发的你必须会这几点!
  6. 那些年,登山徒步记录,立贴
  7. /dev/null 文件
  8. freemarker 异常处理
  9. 程序员学好英语的方法(转)
  10. 捷径 - The certain shortcut