Tomcat後台爆破指南

2022-02-19 09:55:16 字數 1457 閱讀 6394

攻擊機:win 10

針對某tomcat預設管理頁面:

(1)這裡主要是介紹一種比較好用的burp爆破方法:

隨意輸入使用者名稱與密碼,然後點選登入並抓取資料報:

這串內容一看就知道是base64加密:

dg9ty2f0ojexmtexmq==

解碼後:

(2)選擇爆破的方式為sniper並將basic後面那串base64加密的賬號密碼add$

(3)payloads設定為選擇:custom iterator

(4)custom iterator這裡是指相當於把一條爆破語句拆成三個部分:賬號:密碼

第一部分載入使用者字典,第二部分輸入英文符號:,第三部分載入密碼字典

(5)選擇加密方式為encode內的base64加密:

(6)去掉url前的勾,因為爆破的時候他會將特殊字元url編碼,我們不需要他幫我們編碼

(7)開始爆破:

可以發現爆破方式時沒問題的:

使用python3對tomcat後台爆破

tomcat後台的位址是 通過谷歌遊覽器的無痕視窗檢查分析,發現請求頭的 authorization basic ywrtaw46mtizna 可能是使用者名稱和密碼 tomcat對使用者名稱和密碼進行了加密,根據等號,加密演算法可能是base64 對ywrtaw46mtizna 進行base64解...

tomcat爆破 字典生成

對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱 密碼的base64組合 寫個python指令碼生成個字典 usr bin env python coding utf 8 使用者名稱 密碼 base64組合 import base64 from itertools import produ...

Tomcat後台管理

tomcat 伺服器是乙個免費的開放源 的web 應用伺服器,屬於輕量級應用伺服器範圍 在中小型系統和併發訪問使用者不是很多的場合下被普遍使用,是開發和除錯jsp 程式的首選。當配置正確時,apache 為html頁面服務,而tomcat 實際上執行jsp 頁面和servlet。另外,tomcat和...