Tomcat
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
通常运行在 8080 端口
常见的 Tomcat 错误:
要查找 Apache Tomcat 的版本,可以执行一个简单的命令:
这将搜索文档索引页面中的术语“Tomcat”,揭示HTML响应中标题标签中的版本。
确定**/manager
和/host-manager
**目录的确切位置至关重要,因为它们的名称可能会被更改。建议进行暴力搜索以定位这些页面。
对于6之前的Tomcat版本,可以通过以下方式枚举用户名:
/manager/html
目录特别敏感,因为它允许上传和部署 WAR 文件,这可能导致代码执行。该目录受到基本 HTTP 身份验证的保护,常见凭据包括:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
可以使用以下方式测试这些凭据:
另一个显著的目录是 /manager/status
,它显示了 Tomcat 和操作系统版本,有助于识别漏洞。
要对管理目录进行暴力攻击,可以使用:
Along with setting various parameters in Metasploit to target a specific host.
在幸运的情况下,访问 /auth.jsp
可能会在回溯中泄露密码。
mod_jk
中的 CVE-2007-1860 漏洞允许双重URL编码路径遍历,通过特制的URL使未经授权的访问管理界面成为可能。
要访问Tomcat的管理网页,请前往: pathTomcat/%252E%252E/manager/html
Apache Tomcat 版本 4.x 到 7.x 包含易受信息泄露和跨站脚本(XSS)攻击的示例脚本。这些脚本已全面列出,应检查是否存在未经授权的访问和潜在的利用。查找 更多信息
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
在某些 易受攻击的Tomcat配置 中,您可以使用路径 /..;/
访问Tomcat中的受保护目录。
因此,例如,您可能能够通过访问 www.vulnerable.com/lalala/..;/manager/html
访问Tomcat管理页面。
另一种方法是通过访问 http://www.vulnerable.com/;param=value/manager/html
来绕过受保护的路径。
最后,如果您可以访问Tomcat Web应用程序管理器,您可以 上传并部署一个.war文件(执行代码)。
您只能在拥有 足够权限(角色:admin、manager 和 manager-script)的情况下部署WAR。这些详细信息通常可以在 tomcat-users.xml 中找到,通常定义在 /usr/share/tomcat9/etc/tomcat-users.xml
(不同版本之间可能有所不同)(请参见 POST 部分)。
创建要部署的 war:
上传 revshell.war
文件并访问它 (/revshell/
):
在某些情况下,这可能不起作用(例如旧版本的 sun)
创建 index.jsp,内容为 content:
您还可以安装此程序(允许上传、下载和命令执行): http://vonloesch.de/filebrowser.html
获取一个 JSP web shell,例如 this,并创建一个 WAR 文件:
Tomcat 凭据文件的名称是 tomcat-users.xml
其他收集 Tomcat 凭据的方法:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)