简单记录,如有不足请多担待
引言
练习地址:Vulfocus 漏洞威胁分析平台 的tomcat-pass-getshell 弱口令 题目
由于这道题原本是弱口令的题,但是这里使用到了basic认证,所以那这个做简单的爆破测试,
但是这个负载有点小,所以在设置字典的时候得自己设置几个,进行简单的爆破测试
爆破过程
根据给的靶场登录到tomcat后台页面,点击Manager App
点进去之后出现一个登录弹窗,而不是在页面上出现的,随便输一个账号密码抓一下包
这就是登录包的内容了,可以看到没有明显输入的账号密码显示,这是因为basic认证是将登录的信息进行base64编码之后,拼接到http请求头中,如下图所示
我们可以通过ctrl+shift+B的快捷键将其进行解码,得到登录的信息
之后发送到intruder模块进行爆破,设置步骤如图所示,将base64编码后的设置为变量,模式选择Sniper(狙击手)模式
payload里面选择custom iterator,即分段的迭代器,在第一段里面随便添加几个爆破的尝试值,一般是用字典的,但是这里因为靶场的原因只能自定义几个
第二段为分隔的冒号 :
第三段仍然自定义几个值,但是要把正确的密码包含在里面,方便爆破之后看到效果
选定编码,因为请求包里用户名和密码是进行了base64编码的,步骤如下图所示
把下图的url编码取消勾选
线程只开一个即可,也可以开多个,看环境,之后点击爆破
测试完成,但是这个靶场环境只能爆破一次,第二次返回的状态码仍然是401,因为这个靶场本就不是用来进行爆破测试的
标签:编码,爆破,登录,base64,认证,basic,靶场 From: https://blog.csdn.net/m0_74015694/article/details/144266972