Tomcat后台爆破指南


 
 
 

0x00 實驗環境

攻擊機:Win 10

 

0x01 爆破指南

針對某Tomcat默認管理頁面:

 

(1)這里主要是介紹一種比較好用的burp爆破方法:

點擊Tomcat后台管理鏈接 Tomcat Manager:

隨意輸入用戶名與密碼,然后點擊登錄並抓取數據包:

 

 

這串內容一看就知道是base64加密:

dG9tY2F0OjExMTExMQ==

解碼后:

解碼地址:https://base64.supfree.net/

 

 

(2)選擇爆破的方式為Sniper並將Basic后面那串base64加密的賬號密碼Add$

 

 

(3)Payloads設定為選擇:Custom iterator

 

 

(4)Custom iterator這里是指相當於把一條爆破語句拆成三個部分:賬號:密碼

 

 

 第一部分加載用戶字典,第二部分輸入英文符號: ,第三部分加載密碼字典

 

(5)選擇加密方式為Encode內的base64加密:

 

(6)去掉URL前的勾,因為爆破的時候他會將特殊字符URL編碼,我們不需要他幫我們編碼

 

 

 (7)開始爆破:

 

TUFOQUdFUiUzQXMzY3JldA==

 

可以發現爆破方式時沒問題的:

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM