tomcat基础认证爆破

暴力破解

进入vulnhub的tomcat8目录,启动环境

由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段

failureCount="10000000000" lockOutTime="0"

tomcat默认界面,点击右边的Manager App登录

用burp抓一下登录请求

可以看到Authorization字段值为Basic YWRtaW46cGFzc3dvcmQ=

base64解码内容如下:

可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送

发送到intruder,选择Sniper模式

Payload set选择自定义迭代器

下面的position1选择用户名列表

posotion2输入个分隔账号密码的冒号

position 3这里选择的是Add from list里面,选择的passwords字典列表

Payload processing选择base64encode编码

最后在payload encoding取消url编码

点击Start attack,查找状态码200,破解成功

登录成功

获取WebShell

上传木马:

把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war

在WAR file to deploy处上传war包

冰蝎连接,路径为war包名下的webshell名

这里为 http://192.168.171.101:8080/shell/shell.jsp

成功连接,获取webshell