# Webserver_Crack **Repository Path**: composer-liu-ming/Webserver_Crack ## Basic Information - **Project Name**: Webserver_Crack - **Description**: 基于agent半自动化Web弱口令爆破 - **Primary Language**: Unknown - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 2 - **Forks**: 1 - **Created**: 2025-03-26 - **Last Updated**: 2025-08-29 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 基于 Agent 的通用类 Web 弱口令爆破系统 ## 技术路线 ![系统架构图](./images/overview.jpg "系统总览图") --- ## 🚀 快速开始 ### 1️⃣ 克隆项目 ```shell git clone https://gitee.com/composer-liu-ming/Webserver_Crack.git ``` ### 2️⃣ 安装依赖 ```shell python3 -m pip install -r requirements.txt ``` ### 3️⃣ 启动服务 #### 客户端(默认监听 `8080` 端口) ```shell python run main_client.py ``` > ⚠️ **请确保已正确配置 `mitmproxy` 证书** #### 服务端(默认监听 `4646` 端口) ```shell python run mutilprocess_server.py ``` ### 4️⃣ 配置客户端代理 - 代理端口:**8080** - 配置代理方式: - 在浏览器设置代理: ![代理配置](./images/proxy.jpg "代理配置") ### 5️⃣ 进行登录尝试 - 输入固定用户名和密码(6个a;6个b): - **用户名:** `aaaaaa` - **密码:** `bbbbbb` ![尝试登录](./images/login.jpg "尝试登录") ### 6️⃣ 自动创建爆破任务 & 服务端回显 - 任务会自动调用 API 创建,并在服务端进行回显: ![服务端回显](./images/create_task.jpg "服务端回显") --- ## 🔹 客户端(Client) - **基于 `mitmproxy` 代理流量**,拦截用户的 HTTP 请求,提取相关认证信息,并自动创建爆破任务。 --- ## 🔹 服务端(Server) ### ✨ 后端架构 - 采用 `Flask` 作为 Web 框架,提供 API 接口支持。 ### 🔥 爆破逻辑 - **基于 `multiprocessing` 并发处理**,提升爆破效率 - **基于 `ThreadPoolExecutor` 线程池**,优化任务调度,降低资源占用 --- ## 📊 效果展示 ### ✅ 总任务查看 API - **若爆破成功**,`success_credentials` 字段会回传成功的用户名和密码: ![总任务查看api](./images/tasks.jpg "任务查看api") ### 🔍 分任务查看 API - 可查看任务状态,跟踪爆破进度: ![分任务查看api](./images/task_status.jpg "分任务查看api") ### ✅ 总任务查看 API - 爆破结果: ![爆破结果](./images/res.jpg "爆破结果") --- ## 📌 说明 - 该项目基于 **`Agent` 架构**,结合代理拦截流量,实现高效的 **Web 弱口令爆破**。 - 支持两类(GET/POST)方法类型,三类(plain、md5、base64)哈希/编码口令爆破。 - 适用于测试 **Web 应用认证安全性**,请合法合规使用。 ---