Tomcat后台爆破
地址:http://10.196.200.1:8080/root
环境:校园网
1、登录界面:
2、拦截到登陆数据包
分析可知道对输入的帐号和密码进行了Base64加密
密文是:YWRtaW46d2VydHl1aW8=
解密后:admin:wer
将帐号和密码进行组合,以“:”分隔,再进行Base64加密
3、设置爆破参数
添加字典
根据数据包具体情况设置规则
在密码前面添加帐号名和“:”
设置加密
根据具体情况分析后确定是否设置url转码
如果拦截到的数据包中爆破部分进行了转码,则设置如下:
如果拦截到的数据包中爆破部分没有进行了转码,则设置如下:
4、开始爆破
爆破成功
密码解密
下面就是抄刀子上了
5、登录后台传马
拿着帐号密码登录多次一直失败,就先放着了,等了很长时间又来尝试,发现成功登录,猜测这是tomcat配置规则里有了限制
上传war马
上传成功
登录webshell
(登录帐号密码在上传的webshell里找)
执行whoami,system用户权限
查看IP