Tomcat 渗透测试
Tomcat burpsuite爆破
在渗透测试中,我们经常遇到tomcat后台被默认部署在外部的情况,
http://192.168.6.16:8080/ 【本地搭建—这是废话—我怕又被官方封了】在这种情况下,我们都会选择去爆破来进入后台部署shell。
先抓取一下我们的登录包:输出用户名tomcat 密码tomcat,打开burpsuite 抓包
解码看看,发现用户名是以tomcat:tomcat方式用base64加密了
接下来,我们演示如何用burpsuite进行爆破
首先将数据包发送到Intruder模块,添加一个变量:
在设置Payload的时候要使用自定义迭代器:
由于登录令牌都是base64加密的,我们需要 [用户名]:[密码]这样的格式进行base64-encde才可以发送出去
设置三个迭代payload分别代表:用户名 、 : 、 密码 。
第一位设置用户名这类的字典第二位设置 :
第三位设置密码
然后设置一个编码器,选择base64这个函数:
12.接下来再将url编码去掉,因为在base64密文里=会被编码
爆破【上面有个小错误,为了长记性就没修改,添加变量的时候把basic加上了】