Tocat后台爆破--zqw

来源:互联网 发布:贪心算法经典例子 编辑:程序博客网 时间:2024/06/05 00:11

Tomcat后台爆破
地址:http://10.196.200.1:8080/root
环境:校园网
1、登录界面:
这里写图片描述
2、拦截到登陆数据包
这里写图片描述
分析可知道对输入的帐号和密码进行了Base64加密
密文是:YWRtaW46d2VydHl1aW8=
解密后:admin:wer
这里写图片描述
将帐号和密码进行组合,以“:”分隔,再进行Base64加密
3、设置爆破参数
这里写图片描述
添加字典
这里写图片描述
根据数据包具体情况设置规则
在密码前面添加帐号名和“:”
这里写图片描述
设置加密
这里写图片描述
根据具体情况分析后确定是否设置url转码
如果拦截到的数据包中爆破部分进行了转码,则设置如下:
这里写图片描述
如果拦截到的数据包中爆破部分没有进行了转码,则设置如下:
这里写图片描述
4、开始爆破
这里写图片描述
爆破成功
这里写图片描述

这里写图片描述
密码解密
这里写图片描述
下面就是抄刀子上了
5、登录后台传马
拿着帐号密码登录多次一直失败,就先放着了,等了很长时间又来尝试,发现成功登录,猜测这是tomcat配置规则里有了限制
这里写图片描述
上传war马
这里写图片描述
上传成功
这里写图片描述
登录webshell
(登录帐号密码在上传的webshell里找)
这里写图片描述

这里写图片描述
执行whoami,system用户权限
这里写图片描述
查看IP
这里写图片描述