Apache Tomcat 漏洞利用

本文详细介绍了如何利用Apache Tomcat的漏洞获取shell。通过枚举Apache Tomcat的用户,使用如msf和hydra等工具,可以尝试爆破用户名和密码。在获取凭证后,可以登录到/manager/html并利用漏洞部署反向shell。当msf不起作用时,可以通过创建自定义的msfvenom payload和设置监听器,或上传.jsp文件来触发RCE。若无法访问/manager/,则需要上传解压后的.war文件中的.jsp文件并访问其URL来触发漏洞。
摘要由CSDN通过智能技术生成

Apache Tomcat 漏洞利用


参考链接1
参考链接2

通过对apache tomcat的枚举和利用,我们可以从中找出漏洞,然后得到shell

枚举

  • 在 Tomcat6 之前的某些版本中,我们可以使用msf枚举用户:
msf> use auxiliary/scanner/http/tomcat_enum
  • 常见的得到的用户名与密码是:

    • admin:admin
    • tomcat:tomcat
    • admin: NOTHING
    • admin:s3cr3t
    • tomcat:s3cr3t
    • admin:tomcat
  • 当然,我们也可以使用hydra进行暴力破解

hydra -L users.txt -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt -f 10.10.10.64 http-get /manager/html
  • 得到了用户名与密码后,我们就可以登录到 /manager/html下传输反向shell

RCE

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值