Tomcat
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dit loop gewoonlik op poort 8080
Gewone Tomcat fout:
Om die weergawe van Apache Tomcat te vind, kan 'n eenvoudige opdrag uitgevoer word:
Dit sal soek na die term "Tomcat" in die dokumentasie-indeksbladsy, wat die weergawe in die titel-tag van die HTML-antwoord onthul.
Om die presiese plekke van /manager
en /host-manager
gidsen te identifiseer, is noodsaaklik aangesien hul name moontlik verander kan word. 'n Brute-force soektog word aanbeveel om hierdie bladsye te vind.
Vir Tomcat weergawes ouer as 6, is dit moontlik om gebruikersname te enumerate deur:
Die /manager/html
gids is veral sensitief aangesien dit die opgradering en implementering van WAR-lêers toelaat, wat kan lei tot kode-uitvoering. Hierdie gids is beskerm deur basiese HTTP-oute, met algemene kredensiale wat is:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Hierdie kredensiale kan getoets word met:
Nog 'n noemenswaardige gids is /manager/status
, wat die Tomcat- en OS-weergawe vertoon, wat help met die identifisering van kwesbaarhede.
Om 'n brute force aanval op die bestuurder-gids te probeer, kan mens gebruik maak van:
Along with setting various parameters in Metasploit to target a specific host.
Toegang tot /auth.jsp
mag die wagwoord in 'n terugsporing onthul onder gelukkige omstandighede.
Die CVE-2007-1860 kwesbaarheid in mod_jk
laat dubbele URL kodering pad traversering toe, wat ongeoorloofde toegang tot die bestuurskoppelvlak via 'n spesiaal saamgestelde URL moontlik maak.
Om toegang te verkry tot die bestuursweb van die Tomcat, gaan na: pathTomcat/%252E%252E/manager/html
Apache Tomcat weergawes 4.x tot 7.x sluit voorbeeldskripte in wat vatbaar is vir inligtingsontsluiting en kruis-webskripting (XSS) aanvalle. Hierdie skripte, wat omvattend gelys is, moet nagegaan word vir ongeoorloofde toegang en potensiële uitbuiting. Vind meer inligting hier
/voorbeelde/jsp/num/numguess.jsp
/voorbeelde/jsp/dates/date.jsp
/voorbeelde/jsp/snp/snoop.jsp
/voorbeelde/jsp/error/error.html
/voorbeelde/jsp/sessions/carts.html
/voorbeelde/jsp/checkbox/check.html
/voorbeelde/jsp/colors/colors.html
/voorbeelde/jsp/cal/login.html
/voorbeelde/jsp/include/include.jsp
/voorbeelde/jsp/forward/forward.jsp
/voorbeelde/jsp/plugin/plugin.jsp
/voorbeelde/jsp/jsptoserv/jsptoservlet.jsp
/voorbeelde/jsp/simpletag/foo.jsp
/voorbeelde/jsp/mail/sendmail.jsp
/voorbeelde/servlet/HelloWorldExample
/voorbeelde/servlet/RequestInfoExample
/voorbeelde/servlet/RequestHeaderExample
/voorbeelde/servlet/RequestParamExample
/voorbeelde/servlet/CookieExample
/voorbeelde/servlet/JndiServlet
/voorbeelde/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
In sommige kwesbare konfigurasies van Tomcat kan jy toegang verkry tot beskermde gidse in Tomcat met die pad: /..;/
So, byvoorbeeld, mag jy in staat wees om die Tomcat bestuurder bladsy te bekom deur toegang te verkry tot: www.vulnerable.com/lalala/..;/manager/html
Nog 'n manier om beskermde pades te omseil met hierdie truuk is om toegang te verkry tot http://www.vulnerable.com/;param=value/manager/html
Laastens, as jy toegang het tot die Tomcat Web Toepassing Bestuurder, kan jy 'n .war-lêer oplaai en ontplooi (kode uitvoer).
Jy sal slegs in staat wees om 'n WAR te ontplooi as jy genoeg bevoegdhede het (rolle: admin, manager en manager-script). Daardie besonderhede kan gevind word onder tomcat-users.xml wat gewoonlik gedefinieer is in /usr/share/tomcat9/etc/tomcat-users.xml
(dit verskil tussen weergawes) (sien POST section).
Skep die war om te ontplooi:
Laai die revshell.war
lêer op en toegang tot dit (/revshell/
):
In sommige scenario's werk dit nie (byvoorbeeld ou weergawes van sun)
Skep index.jsp met hierdie inhoud:
U kan ook dit installeer (maak opgelaai, aflaai en opdraguitvoering moontlik): http://vonloesch.de/filebrowser.html
Kry 'n JSP web shell soos hierdie en skep 'n WAR-lêer:
Die naam van die Tomcat geloofsbriewe lêer is tomcat-users.xml
Ander maniere om Tomcat-akkrediteerings te versamel:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)