破解tomcat密码并上传webshell

tomcat基础认证爆破

暴力破解

进入vulnhub的tomcat8目录,启动环境

破解tomcat密码并上传webshell_第1张图片

由于tomcat密码默认最大尝试错误次数为5次,需要修改server.xml,修改下面字段

failureCount="10000000000" lockOutTime="0"

在这里插入图片描述

tomcat默认界面,点击右边的Manager App登录

破解tomcat密码并上传webshell_第2张图片

用burp抓一下登录请求

破解tomcat密码并上传webshell_第3张图片

可以看到Authorization字段值为Basic YWRtaW46cGFzc3dvcmQ=

base64解码内容如下:

破解tomcat密码并上传webshell_第4张图片

可以使用burp枚举用户名密码,发送数据包之前按照格式进行base64编码发送

发送到intruder,选择Sniper模式

破解tomcat密码并上传webshell_第5张图片

Payload set选择自定义迭代器

破解tomcat密码并上传webshell_第6张图片

下面的position1选择用户名列表

破解tomcat密码并上传webshell_第7张图片

posotion2输入个分隔账号密码的冒号

破解tomcat密码并上传webshell_第8张图片

position 3这里选择的是Add from list里面,选择的passwords字典列表

破解tomcat密码并上传webshell_第9张图片

Payload processing选择base64encode编码

破解tomcat密码并上传webshell_第10张图片

最后在payload encoding取消url编码

在这里插入图片描述

点击Start attack,查找状态码200,破解成功

破解tomcat密码并上传webshell_第11张图片

登录成功

破解tomcat密码并上传webshell_第12张图片

获取WebShell

上传木马:

把冰蝎提供的jsp webshell文件压缩成zip,修改后缀名变成war

在WAR file to deploy处上传war包

冰蝎连接,路径为war包名下的webshell名

这里为 http://192.168.171.101:8080/shell/shell.jsp

破解tomcat密码并上传webshell_第13张图片

成功连接,获取webshell

破解tomcat密码并上传webshell_第14张图片

破解tomcat密码并上传webshell_第15张图片

你可能感兴趣的:(安全,tomcat,windows,服务器,安全,信息安全,jsp,java安全)