眾所周知,BurpSuite是滲透測試最基本的工具,也可是神器,該神器有非常之多的模塊;反正,每次翻看大佬們使用其的騷操作感到驚嘆,這次我用其爆破模塊的迭代器模式來練練手【不喜勿噴】
借助vulhub平台搭建好tomcat8.0的環境
訪問http://192.168.102.132:8080/manager,輸入密碼,BP 抓包如下
Authorization: Basic dG9tY2F0OmFkbWlu ------->輸入的用戶名/口令以base64的形式傳輸。認證失敗顯示401 認證成功為200
將Authorization字段后面的值進行base64 解碼,即可獲取用戶認證信息明文
將該數據包發送到BP的爆破模塊,選中base64編碼后的用戶名和密碼。
Payload set ---->custom iterator(自定義迭代器)------>position 3------>輸入字典
自定義迭代器可以自定義拼接方式,position的位置即為我們的拼接方式,根據上述base64解碼的tomcat密碼的格式:用戶名:密碼 ----->則position的位數為3
Position1
Position2
Position3
3個拼接完成后,需要進行base64編碼;payload processing 進行編碼設置
取消Palyload Encoding編碼。
爆破成功