介绍
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。简单而言它就是一个小型的web中间件,既然是中间件那么它肯定有管理控制台;而tomcat的管理控制台页面是manager/html,我们可以通过目录扫描发现此页面,既然有管理控制台顺其而然我们就可以尝试暴力破解管理控制台账号密码。
基础知识
在爆破tomcat管理控制台之前我们应该先了解tomcat中间件特点
1、tomcat默认部署在服务器TCP8080端口上
2、tomcat默认的管理控制台页面manager/html
3、对于tomcat爆破我们抓包分析可以看出我们的账号密码是被bases64加密了的,用户名和密码中间以“:”分隔
用burpsuite抓包账号密码为test/test
对红色框代码进行解密
爆破实践
1、metasploit爆破
启动msf
查询tomcat爆破模块
利用爆破模块
msf > use auxiliary/scanner/http/tomcat_mgr_login
msf auxiliary(scanner/http/tomcat_mgr_login) > set RHOSTS 192.168.0.3
msf auxiliary(scanner/http/tomcat_mgr_login) > set RPORT 8180
msf auxiliary(scanner/http/tomcat_mgr_login) > run
成功爆破出账号密码tomcat/tomcat
2、burpsuite爆破
burpsuite代理抓取tomcat登录框
发送代码到爆破模块
设置攻击方式、变量
设置payload
这样我们就实现“用户名:密码”;可是这儿是明文,我们利用burpsuite的攻击实现base64加密
成功加密,开启爆破
查看状态码为200为账号密码
dG9tY2F0OnRvbWNhdA==解密
OK,成功得到账号密码
3、python脚本爆破
成功爆破到账号密码,接下来就是部署war包,拿webshell。
领取专属 10元无门槛券
私享最新 技术干货