burpsuite爆破tomcat口令操作

少羽.
392
文章
72
评论
2019年12月29日16:23:39 评论 2,225 1272字阅读4分14秒

Tomcat登陆

GET /manager/html HTTP/1.1
Host: localhost.:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.73 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://localhost.:8080/
X-Forwarded-For: '-- -
Connection: close
Upgrade-Insecure-Requests: 1
Authorization: Basic YWRtaW46YWRtaW4=

普通登陆包

POST /index.php?c=site&m=login HTTP/1.1
Host: promotion.7280.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.73 Safari/537.36
Accept: text/javascript, text/html, application/xml, text/xml, */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Referer: http://promotion.7280.com/
Content-Length: 70
Cookie: PHPSESSID=i15jfi4km5575nh37oamr7dit4
X-Forwarded-For: '-- -
Connection: close

Tomcat认证模式 401验证

Authorization: Basic YWRtaW46YWRtaW4=

admin:admin

在没有弱口令的情况下,尝试爆破

将用户名密码信息添加变量

在payloads模块选择Custom iterator(自定义迭代器)

Base64_encode(Username:password)

在第一部分中加载用户名字典

第二部分中,输入冒号(:)

第三部分中加载密码字典

在Payload encode模块中,去除URL编码

在payload processing模块中选择encodeàbase64-encode

开始爆破:

得到爆破结果: cm9vdDpyb290 解码得 root:root

继续阅读
  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
广告也精彩
  • 本文由 发表于 2019年12月29日16:23:39
使用Burpsuite爆破WordPress网站后台密码 技术园

使用Burpsuite爆破WordPress网站后台密码

一、什么是 Burp Suite Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设 计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理...
渗透培训《文件包含》漏洞 渗透笔记

渗透培训《文件包含》漏洞

原理 文件包含漏洞产生的原因是在通过php函数引入文件时,由于传入的文件名没有经过合理的校验,从而引发了文件的泄漏或者恶意代码的注入 本文包含 图片马使用教程(很多人知道图片马却不知道使用方法) ph...
渗透培训《文件上传》姿势 渗透笔记

渗透培训《文件上传》姿势

本篇要介绍的是常见的几种文件上传绕过姿势。 文件上传校验 1.前端javascript校验(一般只校验后缀名) 2.服务端校验 3.文件头content-type字段校验(image/gif) 4.文...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: