如何爆破tomcat中间件控制台口令?

介绍

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。简单而言它就是一个小型的web中间件,既然是中间件那么它肯定有管理控制台;而tomcat的管理控制台页面是manager/html,我们可以通过目录扫描发现此页面,既然有管理控制台顺其而然我们就可以尝试暴力破解管理控制台账号密码。

基础知识

在爆破tomcat管理控制台之前我们应该先了解tomcat中间件特点

1、tomcat默认部署在服务器TCP8080端口上

2、tomcat默认的管理控制台页面manager/html

3、对于tomcat爆破我们抓包分析可以看出我们的账号密码是被bases64加密了的,用户名和密码中间以“:”分隔

用burpsuite抓包账号密码为test/test

对红色框代码进行解密

爆破实践

1、metasploit爆破

启动msf

查询tomcat爆破模块

利用爆破模块

msf > use auxiliary/scanner/http/tomcat_mgr_login

msf auxiliary(scanner/http/tomcat_mgr_login) > set RHOSTS 192.168.0.3

msf auxiliary(scanner/http/tomcat_mgr_login) > set RPORT 8180

msf auxiliary(scanner/http/tomcat_mgr_login) > run

成功爆破出账号密码tomcat/tomcat

2、burpsuite爆破

burpsuite代理抓取tomcat登录框

发送代码到爆破模块

设置攻击方式、变量

设置payload

这样我们就实现“用户名:密码”;可是这儿是明文,我们利用burpsuite的攻击实现base64加密

成功加密,开启爆破

查看状态码为200为账号密码

dG9tY2F0OnRvbWNhdA==解密

OK,成功得到账号密码

3、python脚本爆破

成功爆破到账号密码,接下来就是部署war包,拿webshell。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180117G02R9O00?refer=cp_1026

同媒体快讯

相关快讯

扫码关注云+社区