0x01 tomcat 认证爆破
我们实战遇到tomcat的站 首先会去看看管理登录是否存在弱密码
我们遇到了呢 我就本地搭建环境复现记录一下过程
打开目标网站,进行端口扫描发现开放了 8080端口打开看看呢
嗯是的 tomcat中间件
随手一个manager
弹框出现认证窗口输入账号密码 那我们使用burpsuite 爆破下呢
我们随便输入账号密码
0x02 抓包爆破
从包内的信息可以看出来是用的basic认证方式 用的base64加密传输
那我们解密看看样式呢 后面好构造字典
解密过来是admin:admin这样的
那我们使用burpsuite中的最简单的爆破模式来爆破把
这个地方我们要用到intruder里面的payload type里面的自定义迭代器这个选项 Custom iterator
说到这个payload sets吧 里面涉及的东西挺多的 这里进行简单的记录下
1,simple list 顾名思义 简单列表
我们可以加载任何列表进去
就是加载简单的字典
当然这个add from list 选项里面有一些burpsuite自带的一些字典在里面我们可以根据所需选择
2,Runtime file 运行文件
3,Custom iterator 自定义迭代器
这个是一个强大的payload,有八个占位,每个占位可以简单列表类型的payload类型,根据占位的多少组合进行笛卡尔积组合payload爆破
我们根据之前解密的结果知道密码是admin:admin 这样类型的
那我们要占用三个位置
1 user
2 :
3 pass
我们在位置1构造下字典
这样我们就构造出来了
那再加载个加密的模块就可以了
那我们进行爆破呢
爆破结果
我们去decoder解密一下看下用户名和密码
4,Character substitution 顾名思义 就是替换字符串
默认规则是a>4 b>8 e>3 ......
我们改下呢 看看payload
看了payload 就懂这个payload的组合
5,Case modification 大小写替换
no change 原始输出
To lower case 转换成小写
To upper case 转换成大写
To Propername 首字母大写其他小写
To ProperName 首字母大写其他不变