Tomcat
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Genellikle port 8080 üzerinde çalışır
Yaygın Tomcat hatası:
Apache Tomcat'in versiyonunu bulmak için basit bir komut çalıştırılabilir:
Bu, HTML yanıtının başlık etiketinde sürümü ortaya çıkararak, belgeler dizin sayfasında "Tomcat" terimini arayacaktır.
/manager
ve /host-manager
dizinlerinin tam konumlarını belirlemek önemlidir çünkü adları değiştirilebilir. Bu sayfaları bulmak için bir brute-force araması önerilir.
Tomcat 6'dan daha eski sürümler için, kullanıcı adlarını saymak mümkündür:
/manager/html
dizini, WAR dosyalarının yüklenmesine ve dağıtılmasına izin verdiği için özellikle hassastır; bu da kod yürütmeye yol açabilir. Bu dizin, yaygın kimlik bilgileri ile temel HTTP kimlik doğrulaması ile korunmaktadır:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Bu kimlik bilgileri şu şekilde test edilebilir:
Başka bir dikkat çekici dizin /manager/status
'dır; bu dizin Tomcat ve OS sürümünü gösterir, bu da zafiyetlerin belirlenmesine yardımcı olur.
Yönetici dizinine brute force saldırısı denemek için şunlar kullanılabilir:
Along with setting various parameters in Metasploit to target a specific host.
/auth.jsp
erişimi, şanslı durumlarda bir backtrace altında parolanın ifşa olmasına neden olabilir.
mod_jk
içindeki CVE-2007-1860 açığı, özel olarak hazırlanmış bir URL aracılığıyla yönetim arayüzüne yetkisiz erişim sağlayarak çift URL kodlaması ile yol geçişine izin verir.
Tomcat'in yönetim webine erişmek için: pathTomcat/%252E%252E/manager/html
adresine gidin.
Apache Tomcat sürümleri 4.x'ten 7.x'e kadar, bilgi ifşasına ve cross-site scripting (XSS) saldırılarına karşı hassas örnek betikler içerir. Bu betikler, yetkisiz erişim ve potansiyel istismar için kontrol edilmelidir. daha fazla bilgi burada bulun.
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Bazı Tomcat'in savunmasız yapılandırmalarında /..;/
yolunu kullanarak Tomcat'teki korumalı dizinlere erişim sağlayabilirsiniz.
Örneğin, www.vulnerable.com/lalala/..;/manager/html
adresine erişerek Tomcat yöneticisi sayfasına erişim sağlayabilirsiniz.
Bu hileyi kullanarak korumalı yolları atlatmanın başka bir yolu, http://www.vulnerable.com/;param=value/manager/html
adresine erişmektir.
Son olarak, Tomcat Web Uygulama Yöneticisi'ne erişiminiz varsa, .war dosyası yükleyip dağıtabilirsiniz (kod çalıştırma).
Sadece yeterli ayrıcalıklara (roller: admin, manager ve manager-script) sahip olduğunuzda bir WAR dağıtabilirsiniz. Bu detaylar genellikle /usr/share/tomcat9/etc/tomcat-users.xml
altında tanımlanan tomcat-users.xml dosyasında bulunabilir (sürümlere göre değişir) (bkz. POST section).
Dağıtmak için war dosyasını oluşturun:
revshell.war
dosyasını yükleyin ve ona erişin (/revshell/
):
Bazı senaryolarda bu çalışmaz (örneğin eski sun sürümleri)
index.jsp dosyasını bu içerikle oluşturun:
Bu (yükleme, indirme ve komut yürütme sağlar) yükleyebilirsiniz: http://vonloesch.de/filebrowser.html
bu gibi bir JSP web shell alın ve bir WAR dosyası oluşturun:
Tomcat kimlik bilgileri dosyasının adı tomcat-users.xml
ve bu dosya kullanıcının tomcat içindeki rolünü belirtir.
Örnek:
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)