VULFOCUS-tomcat-pass-getshell 弱口令

tomact 漏洞发现

Tomcat默认页面

抓取登录包

如果tomcat默认页面更改或显示登录页面通过抓包分析:

发现其账户密码是经过 base64 加密的,组合为 user:pass

Burpsuite爆破

使用 burpsuit 爆破的思路就是,先从用户名爆破文件里面导入用户名,再在每一个用户名后面加一个冒号,最后再在每一个冒号后面添加所有可能的密码,再把这三个的结合体使用 base64 加密后发送给服务器,逐个尝试得到正确账号密码。也就是说我们需要给 burpsuit 导入三样东西,即:用户名表、冒号、密码表。

将抓到的包发送到爆破模块。快捷键 ctrl+i

该模块会自动将等于号后面的值标记,右侧功能分别为:

add
添加标记
Clear
清除标记
auto
自动在等于号后面添加标记
refresh 刷新
attack type:攻击类型
1. sniper:一个字典对应一个参数值
2. battering ram:一个字典对应多个参数值(也就是不管选择爆破多少个参数值都是使用同一个
字典)
3. pitchfork:平行爆破(也就是字典一对应参数值一,字典二对应参数值
小的字典)
4. cluster bomb:交叉爆破(顾名思义,交叉爆破产生的字典非常庞大)

选定爆破参数值,进入到 payloads 值设置

payloads type
Simple list:简单字典
Runtim file:运行文件
Custom iterator:自定义迭代器
Character sub:字符串替换

这里选用自定义迭代器,在 1 输入导入的用户名字典

在 2 输入冒号

在 3 输入密码

Payload 进行 Base64 编码

注意:Burpsuite会自动将符号进行 url 编码,这里需要将 Payload Encoding 的勾给去掉

开始爆破

选择 Start attack 进行爆破得到用户密码

后台Getshell

登录到后台后可以通过部署 war 包进行 getshell

什么是 war 包

war 包是用来进行 Web 开发时一个网站项目下的所有代码,包括前台 HTML/CSS/JS 代码,以及后台 JavaWeb 的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布也会打包成 War 包进行发布。 War 包可以放在 Tomcat 下的 webapps 或 word 目录,当Tomcat 服务器启动时, War 包即会随之被解压得到源代码并自动部署。

war包制作方法

jar –cvf *.war *.jsp

上传jsp木马文件,获取上传路径

通过蚁剑链接拿到flag

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透测试小白

如果您觉得满意,一分一毛也是爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值