用 Metasploit 爆破 Tomcat 密码

简介

Apache tomcat 是世界上使用最广泛的 java web 应用服务器之一,绝大多数人都会使用 tomcat
的默认配置。然而默认配置中会有一个向外网开放的 web
应用管理器,管理员可以利用它在服务器中启动、停止、添加和删除应用。在这个教程中,将使用 metasploit 某个模块对 tomcat
管理界面实施密码暴力破解攻击以获得一个管理器的访问权限。

准备工作:

开启Kali虚拟机和OWASP靶机
kali ip :192.168.17.128
OWASP靶机ip:192.168.17.131

开始

1.OWASP靶机有一个 tomcat 服务跑在 8080 端口,浏览器访问http://192.168.xx.xx(靶机IP):8080/manager/html
在这里插入图片描述
发现需要使用用户名和密码登录
打开终端,输入命令msfconsole,启动msf。
在这里插入图片描述

因为我们要使用模块auxiliary/scanner/http/tomcat_mgr_login,所以输入命令:
use auxiliary/scanner/http/tomcat_mgr_login

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

思念皆为无限泡影

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值