实验环境:一台配置好tomcat的windows server 2003靶机
一台装有burpsuit的攻击主机
实验前提:能够进入到靶机的tomcat主页
实验步骤:
打开靶机中的tomcat
然后进入到靶机的tomcat主页
打开burpsuit抓包工具进行抓包
打开代理进行抓包,这里的登录界面需要放一次包然后抓下一个包
点击这里会抓到一个包,将这个包放掉
然后会出现登录界面
配置好账号和密码,抓取当前页面的包(这里我们配置的账号为123,密码也为123)
我们会发现这里有一串疑似base64加密的一串字符串
这里我们解码后我们发现,正好是我们之前的账号和密码,这说明我们的账号和密码变成了“账号:密码”的base64的加密形式
我们将包发送到intruder里面进行密码爆破(右键,send to intruder)
确认试一下地址:
然后将需要爆破的地方选中点击add
然后进入到payloads模块,将我们的字典上传
由于我们的密码都被base64加密了,所以我们需要在下面的选项中add一个加密方式
然后点击 intruder下的start attack进行密码爆破
这样就成功的爆出了账号与密码
将我们的成功爆破的包发到repeater中验证一下
GO一下,“200,OK”
复现 Tomcat口令爆破
最新推荐文章于 2024-07-12 16:38:25 发布