Apache Tomcat之后台暴力破解

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Apache Tomcat之后台暴力破解相关的知识,希望对你有一定的参考价值。

第一步 发现后台地址

第二步 抓取登录数据包,发现是

发现格式为:格式:用户名:密码 => tomcat:tomcat=> dG9tY2F0OnRvbWNhdA== base64加密

第三步 设置burpsuit的Intrude模块

设置三个迭代payload分别代表:用户名、:、密码、
接下来再将url编码去掉,因为在base64密文里=会被编码成%3d。






第四步 分析返回的数据包

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责

以上是关于Apache Tomcat之后台暴力破解的主要内容,如果未能解决你的问题,请参考以下文章

tomcat漏洞挖掘之暴力破解和任意文件上传

tomcat漏洞挖掘之暴力破解和任意文件上传

BurpSuite 暴力破解之绕过 token

暴力破解SQL注入

信安小白,一篇博文讲明白暴力破解和SQL注入

业务安全-03业务逻辑漏洞之暴力破解(Burte Force)