这个实验本身不难,也是学习burpsuite的intruder暴力破解模块,不过这次生成的载荷的过程更有意思,因为是ABC三部分组成的(用户名:密码),并在最后对整体进行base64编码,可见burpsuite暴力破解功能的强大。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明暴力破解漏洞环境搭建成功了
先尝试登录,通过burpsuite观察请求内容
发现输入的用户名密码是Base64编码的,并且在请求头中,这个叫HTTP基础认证
将其发送到intruder模块
选择custom interator,position1填写用户名集合
position2填写冒号(:)
position3填写密码集合
在payload processing中添加一个编码,选择base64编码,这是对原始的载核进行base64编码
取消下面的payload encoding
点击start attack,启动暴力破解,注意状态码200 ok,成功获得tomcat管理后台密码,载核是dG9tY2F0OnRvbWNhdA==,解码后是tomcat:tomcat
发布于 2023-10-01 07:57・IP 属地美国