攻擊機:win 10
針對某tomcat預設管理頁面:
(1)這裡主要是介紹一種比較好用的burp爆破方法:
隨意輸入使用者名稱與密碼,然後點選登入並抓取資料報:
這串內容一看就知道是base64加密:
dg9ty2f0ojexmtexmq==解碼後:
(2)選擇爆破的方式為sniper並將basic後面那串base64加密的賬號密碼add$:
(3)payloads設定為選擇:custom iterator
(4)custom iterator這裡是指相當於把一條爆破語句拆成三個部分:賬號:密碼
第一部分載入使用者字典,第二部分輸入英文符號:,第三部分載入密碼字典
(5)選擇加密方式為encode內的base64加密:
(6)去掉url前的勾,因為爆破的時候他會將特殊字元url編碼,我們不需要他幫我們編碼
(7)開始爆破:
可以發現爆破方式時沒問題的:
使用python3對tomcat後台爆破
tomcat後台的位址是 通過谷歌遊覽器的無痕視窗檢查分析,發現請求頭的 authorization basic ywrtaw46mtizna 可能是使用者名稱和密碼 tomcat對使用者名稱和密碼進行了加密,根據等號,加密演算法可能是base64 對ywrtaw46mtizna 進行base64解...
tomcat爆破 字典生成
對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱 密碼的base64組合 寫個python指令碼生成個字典 usr bin env python coding utf 8 使用者名稱 密碼 base64組合 import base64 from itertools import produ...
Tomcat後台管理
tomcat 伺服器是乙個免費的開放源 的web 應用伺服器,屬於輕量級應用伺服器範圍 在中小型系統和併發訪問使用者不是很多的場合下被普遍使用,是開發和除錯jsp 程式的首選。當配置正確時,apache 為html頁面服務,而tomcat 實際上執行jsp 頁面和servlet。另外,tomcat和...