Tomcat 认证爆破

0x01 tomcat 认证爆破

我们实战遇到tomcat的站 首先会去看看管理登录是否存在弱密码

我们遇到了呢 我就本地搭建环境复现记录一下过程

打开目标网站,进行端口扫描发现开放了 8080端口打开看看呢

嗯是的 tomcat中间件

随手一个manager

弹框出现认证窗口输入账号密码 那我们使用burpsuite 爆破下呢

我们随便输入账号密码

0x02 抓包爆破

从包内的信息可以看出来是用的basic认证方式 用的base64加密传输

那我们解密看看样式呢 后面好构造字典

解密过来是admin:admin这样的

那我们使用burpsuite中的最简单的爆破模式来爆破把

这个地方我们要用到intruder里面的payload type里面的自定义迭代器这个选项 Custom iterator

说到这个payload sets吧 里面涉及的东西挺多的 这里进行简单的记录下

1,simple list 顾名思义 简单列表


我们可以加载任何列表进去

就是加载简单的字典

当然这个add from list 选项里面有一些burpsuite自带的一些字典在里面我们可以根据所需选择

2,Runtime file 运行文件


3,Custom iterator 自定义迭代器


这个是一个强大的payload,有八个占位,每个占位可以简单列表类型的payload类型,根据占位的多少组合进行笛卡尔积组合payload爆破

我们根据之前解密的结果知道密码是admin:admin 这样类型的

那我们要占用三个位置

1 user

2 :

3 pass

我们在位置1构造下字典



这样我们就构造出来了

那再加载个加密的模块就可以了

那我们进行爆破呢

爆破结果

我们去decoder解密一下看下用户名和密码

4,Character substitution 顾名思义 就是替换字符串

默认规则是a>4 b>8 e>3 ......

我们改下呢 看看payload

看了payload 就懂这个payload的组合

5,Case modification 大小写替换

no change 原始输出

To lower case 转换成小写

To upper case 转换成大写

To Propername 首字母大写其他小写

To ProperName 首字母大写其他不变

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值