内容简介:Apache Tomcat,是世界上最广泛使用的Java Web服务器之一。带有默认配置的Tomcat服务器非常容易发现。发现暴露Web应用管理器的服务器也非常容易,它是一个应用,允许管理员启动、停止、添加和删除服务器中的应用。我们会使用Metasploit模块来执行Tomcat服务器上的字典攻击来获得管理器应用的访问。1.在我们开始使用Metasploit之前,我们需要在root终端中开启数据库服务:
Apache Tomcat,是世界上最广泛使用的Java Web服务器之一。带有默认配置的Tomcat服务器非常容易发现。发现暴露Web应用管理器的服务器也非常容易,它是一个应用,允许管理员启动、停止、添加和删除服务器中的应用。
我们会使用Metasploit模块来执行Tomcat服务器上的字典攻击来获得管理器应用的访问。
1.在我们开始使用Metasploit之前,我们需要在root终端中开启数据库服务:
2.启动Metasploit的控制台:
3.启动之后,我们需要加载合适的模块,在msf>提示符之后键入下列代码:
4.我们可能打算查看它使用什么参数:
5.现在,我们设置目标主机:
6.为了使它更快,但是不要太快,我们增加线程数:
7.同时,我们不希望让我们的服务器由于太多请求而崩溃,所以我们降低爆破的速度:
8.剩余参数刚好适用于我们的情况,让我们执行攻击:
在一些尝试中失败之后,我们发现了有效的密码,它使用 [+]标记:
我们获得了Tomcat管理器的身份认证,并提到了它可以让我们在服务器中执行代码。这个秘籍中,我们会使用它来登录管理器并上传新的应用,这允许我们在服务器中执行操作系统命令。
9.访问 http://192.168.56.102:8080/manager/html
10.被询问用户名和密码时,使用前面步骤中获得的:root和owaspbwa。
11.一旦进入了管理器,寻找WAR file to deploy并点击Browse按钮:
12.Kali在/usr/share/laudanum包含了一些webshall,在这里浏览它们并选择文件/usr/share/laudanum/jsp/cmd.war:
13.加载之后点击 Deploy:
14.确保存在新的叫做cmd的应用:
15.让我们试一试,访问 http://192.168.176.130:8080/cmd/cmd.jsp :
16.在文本框中尝试命令,例如ifconfig:
17.我们可以看到,我们可以执行命令,但是为了弄清楚我们拥有什么用户和什么权限,尝试whoami命令:
我们可以看到,Tomcat 在这台服务器中运行在 root 权限下。这意味着我们这里拥有它的全部控制权,并且能够执行任何操作,例如创建或删除用户,安装软件,配置操作系统选项,以及其它。
原理
一旦我们获得了Tomcat管理器的身份认证,攻击过程就相当直接了。我们仅仅需要足以让我们上传它的应用
Laudanum默认包含在Kali中,是多种语言和类型的webshell的集合,包括 PHP 、ASP、ASP.NET和JSP。对渗透测试者来说,什么比webshell更有用呢?
Tomcat能够接受以WAR(Web 应用归档)格式打包的Java Web应用并将其部署到服务器上。我们刚刚使用了这一特性来上传Laudanum中的webshell。在它上传和部署之后,我们浏览它并且通过执行系统命令,我们发现我们拥有这个系统的 root 访问。
*本文作者:ivanmolly,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵
- 渗透测试实战-eric靶机+HackInOS靶机入侵
- 渗透测试实战-lin.security靶机+Goldeneye靶机入侵
- 渗透测试实战-ROP靶机PWN+SolidState靶机入侵
- 渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵
- 渗透测试实战-DC-1:1靶机入侵+Matrix2靶机入侵
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。