本篇文章为大家展示了如何解析Burpsuite中的Tomcat后台,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
一、Vulhub搭建该Tomcat环境
1、进入vulhub文件夹中Tomcat所在的目录

2、启动该环境 docker-compose up -d

3、如果第一次启动,会下载很多软件,可能会慢一点,大家安心等待即可
二、访问:http://192.168.1.133:8080/manager/html进入Tomcat后台

三、打开Burpsuite开启代理,抓取Tomcat后台登录数据包
GET /manager/html HTTP/1.1
Host: 192.168.1.133:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Authorization: Basic dG9tY2F0OnRvbWNhdA==
四、经分析,登录的加密方式将用户名和密码用分号隔开,然后再进行Base64加密

五、将数据包发送到Intruder模块,并把加密内容添加到爆破

六、构造Payloads,选择Custom iterator模式

七、添加用户名字典

八、添加分隔符号":"

九、添加密码字典

十、进行Base64加密

十一、开始攻击,通过返回字节长度或状态码判断出正确的用户名和密码

上述内容就是如何解析Burpsuite中的Tomcat后台,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注天达云行业资讯频道。