tomcat基础认证爆破
暴力破解
进入vulnhub的tomcat8目录,启动环境
由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段
failureCount="10000000000" lockOutTime="0"
tomcat默认界面,点击右边的Manager App登录
用burp抓一下登录请求
可以看到Authorization字段值为Basic YWRtaW46cGFzc3dvcmQ=
base64解码内容如下:
可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送
发送到intruder,选择Sniper模式
Payload set选择自定义迭代器
下面的position1选择用户名列表
posotion2输入个分隔账号密码的冒号
position 3这里选择的是Add from list里面,选择的passwords字典列表
Payload processing选择base64encode编码
最后在payload encoding取消url编码
点击Start attack,查找状态码200,破解成功
登录成功
获取WebShell
上传木马:
把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war
在WAR file to deploy处上传war包
冰蝎连接,路径为war包名下的webshell名
这里为 http://192.168.171.101:8080/shell/shell.jsp
成功连接,获取webshell