Tomcat 认证**

0x01 tomcat 认证**

我们实战遇到tomcat的站 首先会去看看管理登录是否存在弱密码

我们遇到了呢 我就本地搭建环境复现记录一下过程

打开目标网站,进行端口扫描发现开放了 8080端口打开看看呢

Tomcat 认证**

嗯是的 tomcat中间件

随手一个manager
Tomcat 认证**

弹框出现认证窗口输入账号密码 那我们使用burpsuite **下呢

我们随便输入账号密码

0x02 抓包**

Tomcat 认证**

从包内的信息可以看出来是用的basic认证方式 用的base64加密传输

那我们解密看看样式呢 后面好构造字典

Tomcat 认证**

解密过来是admin:admin这样的

那我们使用burpsuite中的最简单的**模式来**把

Tomcat 认证**

这个地方我们要用到intruder里面的payload type里面的自定义迭代器这个选项 Custom iterator

说到这个payload sets吧 里面涉及的东西挺多的 这里进行简单的记录下

1,simple list 顾名思义 简单列表


我们可以加载任何列表进去

Tomcat 认证**

Tomcat 认证**

就是加载简单的字典

当然这个add from list 选项里面有一些burpsuite自带的一些字典在里面我们可以根据所需选择

2,Runtime file 运行文件


3,Custom iterator 自定义迭代器


这个是一个强大的payload,有八个占位,每个占位可以简单列表类型的payload类型,根据占位的多少组合进行笛卡尔积组合payload**

Tomcat 认证**

Tomcat 认证**

我们根据之前解密的结果知道密码是admin:admin 这样类型的

那我们要占用三个位置

1 user

2 :

3 pass

我们在位置1构造下字典

Tomcat 认证**
Tomcat 认证**
Tomcat 认证**

这样我们就构造出来了

那再加载个加密的模块就可以了

Tomcat 认证**

那我们进行**呢

Tomcat 认证**

Tomcat 认证**

**结果

我们去decoder解密一下看下用户名和密码

Tomcat 认证**

4,Character substitution 顾名思义 就是替换字符串

Tomcat 认证**

默认规则是a>4 b>8 e>3 ......

我们改下呢 看看payload
Tomcat 认证**
看了payload 就懂这个payload的组合

5,Case modification 大小写替换

Tomcat 认证**

no change 原始输出

To lower case 转换成小写

To upper case 转换成大写

To Propername 首字母大写其他小写

To ProperName 首字母大写其他不变
Tomcat 认证**