Tomcat 渗透测试

Tomcat burpsuite爆破

  1. 在渗透测试中,我们经常遇到tomcat后台被默认部署在外部的情况,
    http://192.168.6.16:8080/ 【本地搭建—这是废话—我怕又被官方封了】

  2. 在这种情况下,我们都会选择去爆破来进入后台部署shell。
    先抓取一下我们的登录包:

  3. 输出用户名tomcat 密码tomcat,打开burpsuite 抓包

  4. 解码看看,发现用户名是以tomcat:tomcat方式用base64加密了

  5. 接下来,我们演示如何用burpsuite进行爆破

    首先将数据包发送到Intruder模块,添加一个变量:

  6. 在设置Payload的时候要使用自定义迭代器:

  7. 由于登录令牌都是base64加密的,我们需要 [用户名]:[密码]这样的格式进行base64-encde才可以发送出去

  8. 设置三个迭代payload分别代表:用户名 、 : 、 密码 。
    第一位设置用户名这类的字典

  9. 第二位设置 :

  1. 第三位设置密码

  2. 然后设置一个编码器,选择base64这个函数:

12.接下来再将url编码去掉,因为在base64密文里=会被编码

  1. 爆破【上面有个小错误,为了长记性就没修改,添加变量的时候把basic加上了】