Tomcat
Try Hard Security Group
발견
보통 포트 8080에서 실행됩니다
일반적인 톰캣 오류:
열거
버전 식별
Apache Tomcat의 버전을 찾으려면 간단한 명령을 실행할 수 있습니다:
매니저 파일 위치
/manager
및 /host-manager
디렉토리의 정확한 위치를 식별하는 것은 중요합니다. 이들 페이지의 이름이 변경될 수 있으므로 무차별 대입 검색이 권장됩니다.
사용자명 열거
Tomcat 버전 6보다 오래된 경우, 다음을 통해 사용자명을 열거할 수 있습니다:
기본 자격 증명
/manager/html
디렉토리는 WAR 파일의 업로드 및 배포를 허용하여 코드 실행으로 이어질 수 있기 때문에 특히 민감합니다. 이 디렉토리는 일반적으로 다음과 같은 기본 HTTP 인증으로 보호됩니다:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
이러한 자격 증명은 다음을 사용하여 테스트할 수 있습니다:
다른 주목할만한 디렉토리는 **/manager/status
**이며, Tomcat 및 OS 버전을 표시하여 취약점 식별을 돕습니다.
무차별 대입 공격
manager 디렉토리에 대한 무차별 대입 공격을 시도하려면 다음을 사용할 수 있습니다:
일반 취약점
비밀번호 백트레이스 노출
/auth.jsp
에 접근하면 운좋게 비밀번호가 백트레이스에 노출될 수 있습니다.
이중 URL 인코딩
mod_jk
의 CVE-2007-1860 취약점은 이중 URL 인코딩 경로 이동을 허용하여 특별히 만들어진 URL을 통해 관리 인터페이스에 무단 액세스할 수 있게 합니다.
Tomcat의 관리 웹에 액세스하려면 다음 경로로 이동하십시오: pathTomcat/%252E%252E/manager/html
/examples
Apache Tomcat 버전 4.x에서 7.x에는 정보 노출 및 크로스사이트 스크립팅(XSS) 공격에 취약한 예제 스크립트가 포함되어 있습니다. 이러한 스크립트는 무단 액세스 및 잠재적인 악용을 확인해야 합니다. 자세한 정보는 여기에서 확인하세요
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
경로 이동 공격
일부 Tomcat의 취약 구성에서는 경로 /..;/
를 사용하여 Tomcat의 보호된 디렉토리에 액세스할 수 있습니다.
예를 들어, 다음 경로를 통해 Tomcat 관리자 페이지에 액세스할 수 있습니다: www.vulnerable.com/lalala/..;/manager/html
이 요령을 사용하여 보호된 경로를 우회하는 또 다른 방법은 http://www.vulnerable.com/;param=value/manager/html
에 액세스하는 것입니다.
RCE
마지막으로, Tomcat 웹 응용 프로그램 관리자에 액세스할 수 있다면 **.war 파일을 업로드하고 배포(코드 실행)**할 수 있습니다.
제한 사항
WAR를 배포하려면 충분한 권한(역할: admin, manager, manager-script)이 있어야 합니다. 이러한 세부 정보는 일반적으로 /usr/share/tomcat9/etc/tomcat-users.xml
에 정의된 _tomcat-users.xml_에서 찾을 수 있습니다(버전에 따라 다름) (자세한 내용은 POST 섹션 참조).
Metasploit
MSFVenom Reverse Shell
배포할 war 파일 생성:
revshell.war
파일을 업로드하고 접근하기 (/revshell/
):
tomcatWarDeployer.py를 사용하여 바인드 및 역쉘 설정
일부 시나리오에서는 작동하지 않을 수 있습니다 (예: sun의 이전 버전)
다운로드
역쉘
바인드 셸
Culsterd 사용하기
수동 방법 - 웹 쉘
다음 콘텐츠로 index.jsp를 생성하세요:
수동 방법 2
JSP 웹 쉘을 가져와 WAR 파일을 생성합니다:
POST
Tomcat 자격 증명 파일의 이름은 _tomcat-users.xml_입니다.
다른 Tomcat 자격 증명을 수집하는 방법:
다른 톰캣 스캐닝 도구
참고 자료
Try Hard Security Group
Last updated