实验环境:一台配置好tomcat的windows server 2003靶机
一台装有burpsuit的攻击主机
实验前提:能够进入到靶机的tomcat主页
实验步骤:
打开靶机中的tomcat

然后进入到靶机的tomcat主页

打开burpsuit抓包工具进行抓包

打开代理进行抓包,这里的登录界面需要放一次包然后抓下一个包
点击这里会抓到一个包,将这个包放掉


然后会出现登录界面

配置好账号和密码,抓取当前页面的包(这里我们配置的账号为123,密码也为123)

我们会发现这里有一串疑似base64加密的一串字符串

这里我们解码后我们发现,正好是我们之前的账号和密码,这说明我们的账号和密码变成了“账号:密码”的base64的加密形式

我们将包发送到intruder里面进行密码爆破(右键,send to intruder)

确认试一下地址:

然后将需要爆破的地方选中点击add

然后进入到payloads模块,将我们的字典上传

由于我们的密码都被base64加密了,所以我们需要在下面的选项中add一个加密方式

然后点击 intruder下的start attack进行密码爆破

这样就成功的爆出了账号与密码

将我们的成功爆破的包发到repeater中验证一下

GO一下,“200,OK”

复现 Tomcat口令爆破
最新推荐文章于 2024-11-14 15:11:07 发布
本文介绍了一种针对配置好的Tomcat服务器进行登录界面密码爆破的方法,利用Burp Suite工具进行流量抓取与分析,并通过Intruder模块实现密码爆破。
819

被折叠的 条评论
为什么被折叠?



