破解tomcat密码并上传webshell


tomcat基础认证爆破

暴力破解

进入vulnhub的tomcat8目录,启动环境

图片[1] - 破解tomcat密码并上传webshell - MaxSSL

由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段

failureCount="10000000000" lockOutTime="0"

图片[2] - 破解tomcat密码并上传webshell - MaxSSL

tomcat默认界面,点击右边的Manager App登录

图片[3] - 破解tomcat密码并上传webshell - MaxSSL

用burp抓一下登录请求

图片[4] - 破解tomcat密码并上传webshell - MaxSSL

可以看到Authorization字段值为Basic YWRtaW46cGFzc3dvcmQ=

base64解码内容如下:

图片[5] - 破解tomcat密码并上传webshell - MaxSSL

可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送

发送到intruder,选择Sniper模式

图片[6] - 破解tomcat密码并上传webshell - MaxSSL

Payload set选择自定义迭代器

图片[7] - 破解tomcat密码并上传webshell - MaxSSL

下面的position1选择用户名列表

图片[8] - 破解tomcat密码并上传webshell - MaxSSL

posotion2输入个分隔账号密码的冒号

图片[9] - 破解tomcat密码并上传webshell - MaxSSL

position 3这里选择的是Add from list里面,选择的passwords字典列表

图片[10] - 破解tomcat密码并上传webshell - MaxSSL

Payload processing选择base64encode编码

图片[11] - 破解tomcat密码并上传webshell - MaxSSL

最后在payload encoding取消url编码

图片[12] - 破解tomcat密码并上传webshell - MaxSSL

点击Start attack,查找状态码200,破解成功

图片[13] - 破解tomcat密码并上传webshell - MaxSSL

登录成功

图片[14] - 破解tomcat密码并上传webshell - MaxSSL

获取WebShell

上传木马:

把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war

在WAR file to deploy处上传war包

冰蝎连接,路径为war包名下的webshell名

这里为 http://192.168.171.101:8080/shell/shell.jsp

图片[15] - 破解tomcat密码并上传webshell - MaxSSL

成功连接,获取webshell

图片[16] - 破解tomcat密码并上传webshell - MaxSSL

图片[17] - 破解tomcat密码并上传webshell - MaxSSL

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享