Tomcat
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Geralmente roda na porta 8080
Erro comum do Tomcat:
Para encontrar a versão do Apache Tomcat, um comando simples pode ser executado:
Isso irá procurar o termo "Tomcat" na página de índice da documentação, revelando a versão na tag de título da resposta HTML.
Identificar as localizações exatas dos diretórios /manager
e /host-manager
é crucial, pois seus nomes podem ser alterados. Uma busca de força bruta é recomendada para localizar essas páginas.
Para versões do Tomcat anteriores à 6, é possível enumerar nomes de usuário através de:
O diretório /manager/html
é particularmente sensível, pois permite o upload e a implantação de arquivos WAR, o que pode levar à execução de código. Este diretório é protegido por autenticação HTTP básica, com credenciais comuns sendo:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Essas credenciais podem ser testadas usando:
Outro diretório notável é /manager/status
, que exibe a versão do Tomcat e do SO, ajudando na identificação de vulnerabilidades.
Para tentar um ataque de força bruta no diretório do gerenciador, pode-se usar:
Along with setting various parameters in Metasploit to target a specific host.
Acessar /auth.jsp
pode revelar a senha em um backtrace sob circunstâncias favoráveis.
A vulnerabilidade CVE-2007-1860 no mod_jk
permite a codificação de URL dupla para travessia de caminho, possibilitando acesso não autorizado à interface de gerenciamento através de uma URL especialmente elaborada.
Para acessar a web de gerenciamento do Tomcat, vá para: pathTomcat/%252E%252E/manager/html
As versões do Apache Tomcat de 4.x a 7.x incluem scripts de exemplo que são suscetíveis a divulgação de informações e ataques de cross-site scripting (XSS). Esses scripts, listados de forma abrangente, devem ser verificados quanto a acesso não autorizado e potencial exploração. Encontre mais informações aqui
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Em algumas configurações vulneráveis do Tomcat, você pode ganhar acesso a diretórios protegidos no Tomcat usando o caminho: /..;/
Assim, por exemplo, você pode ser capaz de acessar a página do gerenciador do Tomcat acessando: www.vulnerable.com/lalala/..;/manager/html
Outra maneira de contornar caminhos protegidos usando esse truque é acessar http://www.vulnerable.com/;param=value/manager/html
Finalmente, se você tiver acesso ao Gerenciador de Aplicações Web do Tomcat, você pode fazer upload e implantar um arquivo .war (executar código).
Você só poderá implantar um WAR se tiver privilégios suficientes (papéis: admin, manager e manager-script). Esses detalhes podem ser encontrados em tomcat-users.xml, geralmente definido em /usr/share/tomcat9/etc/tomcat-users.xml
(varia entre versões) (veja a seção POST).
Crie o war para implantar:
Faça o upload do arquivo revshell.war
e acesse-o (/revshell/
):
Em alguns cenários isso não funciona (por exemplo, versões antigas do sun)
Crie index.jsp com este conteúdo:
Você também pode instalar isso (permite upload, download e execução de comandos): http://vonloesch.de/filebrowser.html
Obtenha um shell web JSP, como este e crie um arquivo WAR:
O nome do arquivo de credenciais do Tomcat é tomcat-users.xml
Outras maneiras de coletar credenciais do Tomcat:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)