如何解析Burpsuite中的Tomcat后台
更新:HHH   时间:2023-1-7


本篇文章为大家展示了如何解析Burpsuite中的Tomcat后台,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

一、Vulhub搭建该Tomcat环境

1、进入vulhub文件夹中Tomcat所在的目录

2、启动该环境 docker-compose up -d

3、如果第一次启动,会下载很多软件,可能会慢一点,大家安心等待即可

二、访问:http://192.168.1.133:8080/manager/html进入Tomcat后台

三、打开Burpsuite开启代理,抓取Tomcat后台登录数据包

GET /manager/html HTTP/1.1

Host: 192.168.1.133:8080

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

DNT: 1

Connection: close

Upgrade-Insecure-Requests: 1

Authorization: Basic dG9tY2F0OnRvbWNhdA==

四、经分析,登录的加密方式将用户名和密码用分号隔开,然后再进行Base64加密

五、将数据包发送到Intruder模块,并把加密内容添加到爆破

六、构造Payloads,选择Custom iterator模式

七、添加用户名字典

八、添加分隔符号":"

九、添加密码字典

十、进行Base64加密

十一、开始攻击,通过返回字节长度或状态码判断出正确的用户名和密码

上述内容就是如何解析Burpsuite中的Tomcat后台,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注天达云行业资讯频道。

返回大数据教程...