pache Tomcat,是世界上最廣泛使用的Java Web服務器之一。帶有默認配置的Tomcat服務器非常容易發現。發現暴露Web應用管理器的服務器也非常容易,它是一個應用,允許管理員啓動、停止、添加和刪除服務器中的應用。
我們會使用Metasploit模塊來執行Tomcat服務器上的字典攻擊來獲得管理器應用的訪問。xise
1.在我們開始使用Metasploit之前,我們需要在root終端中開啓數據庫服務:http://caidaome.com/
2.啓動Metasploit的控制檯:
3.啓動之後,我們需要加載合適的模塊,在msf>提示符之後鍵入下列代碼:
4.我們可能打算查看它使用什麼參數:
5.現在,我們設置目標主機:
6.爲了使它更快,但是不要太快,我們增加線程數:騰訊分分彩
7.同時,我們不希望讓我們的服務器由於太多請求而崩潰,所以我們降低爆破的速度:http://tatawed.com/
8.剩餘參數剛好適用於我們的情況,讓我們執行攻擊:
在一些嘗試中失敗之後,我們發現了有效的密碼,它使用 [+]標記:
我們獲得了Tomcat管理器的身份認證,並提到了它可以讓我們在服務器中執行代碼。這個祕籍中,我們會使用它來登錄管理器並上傳新的應用,這允許我們在服務器中執行操作系統命令。
9.訪問http://192.168.56.102:8080/manager/html
10.被詢問用戶名和密碼時,使用前面步驟中獲得的:root和owaspbwa。
11.一旦進入了管理器,尋找WAR file to deploy並點擊Browse按鈕:
12.Kali在/usr/share/laudanum包含了一些webshall,在這裏瀏覽它們並選擇文件/usr/share/laudanum/jsp/cmd.war:
13.加載之後點擊 Deploy:
14.確保存在新的叫做cmd的應用:
15.讓我們試一試,訪問http://192.168.176.130:8080/cmd/cmd.jsp:
16.在文本框中嘗試命令,例如ifconfig:
17.我們可以看到,我們可以執行命令,但是爲了弄清楚我們擁有什麼用戶和什麼權限,嘗試whoami命令:http://tatawed.com/
我們可以看到,Tomcat 在這臺服務器中運行在 root 權限下。這意味着我們這裏擁有它的全部控制權,並且能夠執行任何操作,例如創建或刪除用戶,安裝軟件,配置操作系統選項,以及其它。
原理
一旦我們獲得了Tomcat管理器的身份認證,攻擊過程就相當直接了。我們僅僅需要足以讓我們上傳它的應用
Laudanum默認包含在Kali中,是多種語言和類型的webshell的集合,包括PHP、ASP、ASP.NET和JSP。對滲透測試者來說,什麼比webshell更有用呢?
Tomcat能夠接受以WAR(Web 應用歸檔)格式打包的Java Web應用並將其部署到服務器上。我們剛剛使用了這一特性來上傳Laudanum中的webshell。在它上傳和部署之後,我們瀏覽它並且通過執行系統命令,我們發現我們擁有這個系統的 root 訪問。