tomcat 認證爆破之custom iterator使用


眾所周知,BurpSuite是滲透測試最基本的工具,也可是神器,該神器有非常之多的模塊;反正,每次翻看大佬們使用其的騷操作感到驚嘆,這次我用其爆破模塊的迭代器模式來練練手【不喜勿噴】

借助vulhub平台搭建好tomcat8.0的環境
訪問http://192.168.102.132:8080/manager,輸入密碼,BP 抓包如下

 

Authorization: Basic dG9tY2F0OmFkbWlu  ------->輸入的用戶名/口令以base64的形式傳輸。認證失敗顯示401  認證成功為200

將Authorization字段后面的值進行base64 解碼,即可獲取用戶認證信息明文

將該數據包發送到BP的爆破模塊,選中base64編碼后的用戶名和密碼。

Payload set ---->custom iterator(自定義迭代器)------>position 3------>輸入字典
自定義迭代器可以自定義拼接方式,position的位置即為我們的拼接方式,根據上述base64解碼的tomcat密碼的格式:用戶名:密碼 ----->則position的位數為3
Position1

Position2

Position3

3個拼接完成后,需要進行base64編碼;payload processing 進行編碼設置

 

取消Palyload Encoding編碼。

爆破成功


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM