Tomcat
Try Hard Security Group
Ανακάλυψη
Συνήθως λειτουργεί στη θύρα 8080
Κοινό σφάλμα Tomcat:
Απαρίθμηση
Αναγνώριση Έκδοσης
Για να βρείτε την έκδοση του Apache Tomcat, μπορεί να εκτελεστεί ένα απλό πρόγραμμα:
Τοποθεσία Αρχείων Διαχειριστή
Η εντοπισμός των ακριβών τοποθεσιών των καταλόγων /manager
και /host-manager
είναι κρίσιμος καθώς τα ονόματά τους μπορεί να έχουν τροποποιηθεί. Συνιστάται μια αναζήτηση με βία για την εντοπισμό αυτών των σελίδων.
Απαρίθμηση Ονομάτων Χρηστών
Για τις εκδόσεις Tomcat παλαιότερες από την 6, είναι δυνατή η απαρίθμηση ονομάτων χρηστών μέσω:
Προεπιλεγμένα Διαπιστευτήρια
Ο κατάλογος /manager/html
είναι ιδιαίτερα ευαίσθητος καθώς επιτρέπει τη μεταφόρτωση και αναπτυξη αρχείων WAR, τα οποία μπορεί να οδηγήσουν σε εκτέλεση κώδικα. Αυτός ο κατάλογος προστατεύεται από βασική αυθεντικοποίηση HTTP, με κοινά διαπιστευτήρια να είναι:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Αυτά τα διαπιστευτήρια μπορούν να δοκιμαστούν χρησιμοποιώντας:
Ένας άλλος σημαντικός κατάλογος είναι /manager/status
, ο οποίος εμφανίζει την έκδοση του Tomcat και του λειτουργικού συστήματος, βοηθώντας στον εντοπισμό ευπαθειών.
Επίθεση Βίας
Για να δοκιμάσετε μια επίθεση βίας στον κατάλογο του διαχειριστή, μπορείτε να χρησιμοποιήσετε:
Κοινές Ευπάθειες
Αποκάλυψη Κωδικού Πρόσβασης με Ανίχνευση Ανάκλησης
Η πρόσβαση στο /auth.jsp
μπορεί να αποκαλύψει τον κωδικό πρόσβασης σε μια ανίχνευση ανάκλησης υπό ευνοϊκές συνθήκες.
Διπλή Κωδικοποίηση URL
Η ευπάθεια CVE-2007-1860 στο mod_jk
επιτρέπει τη διπλή κωδικοποίηση URL για τη διέλευση διαδρομής, επιτρέποντας την μη εξουσιοδοτημένη πρόσβαση στη διεπαφή διαχείρισης μέσω ενός ειδικά διαμορφωμένου URL.
Για να αποκτήσετε πρόσβαση στη διαχείριση του Tomcat πηγαίνετε στο: pathTomcat/%252E%252E/manager/html
/παραδείγματα
Οι εκδόσεις Apache Tomcat 4.x έως 7.x περιλαμβάνουν παραδειγματικά scripts που είναι ευάλωτα σε αποκάλυψη πληροφορι
Metasploit
MSFVenom Αντίστροφο Shell
Δημιουργία του πολέμου για αναπτυξη:
Ανέβασε το αρχείο revshell.war
και έχε πρόσβαση σε αυτό (/revshell/
):
revshell.war
και έχε πρόσβαση σε αυτό (/revshell/
):Δέσε και ανάστροφο κέλυφος με το tomcatWarDeployer.py
Σε ορισμένα σενάρια αυτό δεν λειτουργεί (για παράδειγμα παλιές εκδόσεις της sun)
Λήψη
Αντίστροφη κέλυφωση
Δέστε το κέλυφος
Χρησιμοποιώντας το Culsterd
Χειροκίνητη μέθοδος - Web shell
Δημιουργήστε το index.jsp με το ακόλουθο περιεχόμενο:
Μεθοδος Χειροκίνητη 2
Λάβετε ένα JSP web shell όπως αυτό και δημιουργήστε ένα αρχείο WAR:
POST
Το όνομα του αρχείου διαπιστευτήριων του Tomcat είναι tomcat-users.xml
Άλλοι τρόποι για τη συλλογή διαπιστευτήριων Tomcat:
Άλλα εργαλεία σάρωσης tomcat
Αναφορές
Try Hard Security Group
Last updated