Tomcat
Last updated
Last updated
Groupe de sécurité Try Hard
Il fonctionne généralement sur le port 8080
Erreur Tomcat courante:
Pour trouver la version d'Apache Tomcat, une commande simple peut être exécutée:
Identifier les emplacements exacts des répertoires /manager
et /host-manager
est crucial car leurs noms pourraient être modifiés. Une recherche par force brute est recommandée pour localiser ces pages.
Pour les versions de Tomcat antérieures à 6, il est possible d'énumérer les noms d'utilisateur à travers :
Le répertoire /manager/html
est particulièrement sensible car il permet le téléchargement et le déploiement de fichiers WAR, ce qui peut entraîner l'exécution de code. Ce répertoire est protégé par une authentification HTTP de base, avec des informations d'identification courantes telles que :
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Ces informations d'identification peuvent être testées en utilisant :
Une autre répertoire notable est /manager/status
, qui affiche la version de Tomcat et du système d'exploitation, facilitant l'identification des vulnérabilités.
Pour tenter une attaque par force brute sur le répertoire du gestionnaire, on peut utiliser :
Accéder à /auth.jsp
peut révéler le mot de passe dans une trace de mot de passe dans des circonstances favorables.
La vulnérabilité CVE-2007-1860 dans mod_jk
permet un encodage d'URL double pour la traversée de chemin, permettant un accès non autorisé à l'interface de gestion via une URL spécialement conçue.
Pour accéder à la gestion web de Tomcat, allez à : cheminTomcat/%252E%252E/manager/html
Les versions d'Apache Tomcat de 4.x à 7.x incluent des scripts d'exemple qui sont susceptibles de divulgation d'informations et d'attaques de script entre sites (XSS). Ces scripts, énumérés de manière exhaustive, doivent être vérifiés pour un accès non autorisé et une exploitation potentielle. Trouvez plus d'informations ici
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Dans certaines configurations vulnérables de Tomcat, vous pouvez accéder à des répertoires protégés dans Tomcat en utilisant le chemin : /..;/
Ainsi, par exemple, vous pourriez être en mesure d'accéder à la page du gestionnaire Tomcat en accédant à : www.vulnerable.com/lalala/..;/manager/html
Une autre façon de contourner les chemins protégés en utilisant ce truc est d'accéder à http://www.vulnerable.com/;param=value/manager/html
Enfin, si vous avez accès au Gestionnaire d'Application Web Tomcat, vous pouvez téléverser et déployer un fichier .war (exécuter du code).
Vous ne pourrez déployer un WAR que si vous avez suffisamment de privilèges (rôles : admin, manager et manager-script). Ces détails peuvent être trouvés dans tomcat-users.xml généralement défini dans /usr/share/tomcat9/etc/tomcat-users.xml
(cela varie selon les versions) (voir la section POST).
Metasploit est un outil très puissant et polyvalent pour les tests de pénétration. Il peut être utilisé pour scanner, détecter des vulnérabilités, exploiter des failles de sécurité et bien plus encore. Metasploit propose une large gamme de modules qui peuvent être utilisés pour cibler divers services et applications, y compris Apache Tomcat.
Créez le war à déployer :
revshell.war
et accédez-y (/revshell/
):Dans certains scénarios, cela ne fonctionne pas (par exemple, les anciennes versions de sun)
Créez index.jsp avec ce contenu:
Obtenez un shell web JSP tel que celui-ci et créez un fichier WAR :
Le nom du fichier d'identifiants de Tomcat est tomcat-users.xml
Autres moyens de collecter les identifiants Tomcat :
Groupe de sécurité Try Hard