复现 Tomcat口令爆破

实验环境:一台配置好tomcat的windows server 2003靶机
一台装有burpsuit的攻击主机
实验前提:能够进入到靶机的tomcat主页
实验步骤:
打开靶机中的tomcat
在这里插入图片描述
然后进入到靶机的tomcat主页
在这里插入图片描述
打开burpsuit抓包工具进行抓包
在这里插入图片描述
打开代理进行抓包,这里的登录界面需要放一次包然后抓下一个包
点击这里会抓到一个包,将这个包放掉
在这里插入图片描述
在这里插入图片描述
然后会出现登录界面
在这里插入图片描述
配置好账号和密码,抓取当前页面的包(这里我们配置的账号为123,密码也为123)
在这里插入图片描述
我们会发现这里有一串疑似base64加密的一串字符串
在这里插入图片描述
这里我们解码后我们发现,正好是我们之前的账号和密码,这说明我们的账号和密码变成了“账号:密码”的base64的加密形式
在这里插入图片描述
我们将包发送到intruder里面进行密码爆破(右键,send to intruder)
在这里插入图片描述
确认试一下地址:
在这里插入图片描述
然后将需要爆破的地方选中点击add
在这里插入图片描述
然后进入到payloads模块,将我们的字典上传
在这里插入图片描述
由于我们的密码都被base64加密了,所以我们需要在下面的选项中add一个加密方式
在这里插入图片描述
然后点击 intruder下的start attack进行密码爆破
在这里插入图片描述
这样就成功的爆出了账号与密码
在这里插入图片描述
将我们的成功爆破的包发到repeater中验证一下
在这里插入图片描述
GO一下,“200,OK”
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不爱学习的安全小白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值