文章目录
tomact 漏洞发现
Tomcat默认页面
抓取登录包
如果tomcat默认页面更改或显示登录页面通过抓包分析:
发现其账户密码是经过 base64 加密的,组合为 user:pass
Burpsuite爆破
使用 burpsuit 爆破的思路就是,先从用户名爆破文件里面导入用户名,再在每一个用户名后面加一个冒号,最后再在每一个冒号后面添加所有可能的密码,再把这三个的结合体使用 base64 加密后发送给服务器,逐个尝试得到正确账号密码。也就是说我们需要给 burpsuit 导入三样东西,即:用户名表、冒号、密码表。
将抓到的包发送到爆破模块。快捷键 ctrl+i
该模块会自动将等于号后面的值标记,右侧功能分别为:
add
添加标记
Clear
清除标记
auto
自动在等于号后面添加标记
refresh 刷新
attack type:攻击类型
1. sniper:一个字典对应一个参数值
2. battering ram:一个字典对应多个参数值(也就是不管选择爆破多少个参数值都是使用同一个
字典)
3. pitchfork:平行爆破(也就是字典一对应参数值一,字典二对应参数值
小的字典)
4. cluster bomb:交叉爆破(顾名思义,交叉爆破产生的字典非常庞大)
选定爆破参数值,进入到 payloads 值设置
payloads type
Simple list:简单字典
Runtim file:运行文件
Custom iterator:自定义迭代器
Character sub:字符串替换
这里选用自定义迭代器,在 1 输入导入的用户名字典
在 2 输入冒号
在 3 输入密码
Payload 进行 Base64 编码
注意:Burpsuite会自动将符号进行 url 编码,这里需要将 Payload Encoding 的勾给去掉
开始爆破
选择 Start attack 进行爆破得到用户密码
后台Getshell
登录到后台后可以通过部署 war 包进行 getshell
什么是 war 包
war 包是用来进行 Web 开发时一个网站项目下的所有代码,包括前台 HTML/CSS/JS 代码,以及后台 JavaWeb 的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布也会打包成 War 包进行发布。 War 包可以放在 Tomcat 下的 webapps 或 word 目录,当Tomcat 服务器启动时, War 包即会随之被解压得到源代码并自动部署。
war包制作方法
jar –cvf *.war *.jsp