Tomcat
Kikundi cha Usalama cha Try Hard
Ugunduzi
Kawaida inaendeshwa kwenye bandari 8080
Kosa la kawaida la Tomcat:
Uorodheshaji
Uthibitisho wa Toleo
Ili kupata toleo la Apache Tomcat, amri rahisi inaweza kutekelezwa:
Mahali pa Faili za Meneja
Kutambua maeneo sahihi ya /meneja
na /mwenyeji-meneja
ni muhimu kwani majina yao yanaweza kubadilishwa. Tafutizo la nguvu linapendekezwa ili kutambua kurasa hizi.
Uorodhishaji wa Majina ya Mtumiaji
Kwa toleo la Tomcat la zamani kuliko 6, inawezekana kuorodhesha majina ya mtumiaji kupitia:
Maelezo ya Sera za Kuingia za Chaguo-msingi
/manager/html
directory ni hasa nyeti kwani inaruhusu kupakia na kupeleka faili za WAR, ambazo zinaweza kusababisha utekelezaji wa nambari. Directory hii inalindwa na uthibitishaji wa HTTP wa msingi, na maelezo ya kuingia ya kawaida ni:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Maelezo haya ya kuingia yanaweza kujaribiwa kutumia:
Directory nyingine inayostahili kuzingatiwa ni /manager/status
, ambayo inaonyesha toleo la Tomcat na OS, ikisaidia kutambua udhaifu.
Shambulio la Nguvu Kubwa
Kujaribu shambulio la nguvu kwenye directory ya meneja, mtu anaweza kutumia:
Makosa Yanayoweza Kutokea
Kufichua Nywila ya Nyuma
Kupata /auth.jsp
kunaweza kufichua nywila katika nyuma chini ya hali za bahati.
Ukodishaji wa URL Mara Mbili
Udhaifu wa CVE-2007-1860 katika mod_jk
huruhusu ukodishaji wa URL mara mbili kwa njia ya kuvuka njia, ikiruhusu ufikiaji usiohalali kwenye kiolesura cha usimamizi kupitia URL iliyoandaliwa kwa makini.
Ili kupata wavuti ya usimamizi ya Tomcat enda: pathTomcat/%252E%252E/manager/html
/mifano
Toleo la Apache Tomcat 4.x hadi 7.x lina skripti za mfano ambazo zinaweza kufichua habari na kushambuliwa na mashambulizi ya msalaba wa tovuti (XSS). Skripti hizi, zilizoorodheshwa kwa kina, zinapaswa kuchunguzwa kwa ufikiaji usiohalali na uwezekano wa kutumiwa vibaya. Pata maelezo zaidi hapa
/mifano/jsp/num/numguess.jsp
/mifano/jsp/dates/date.jsp
/mifano/jsp/snp/snoop.jsp
/mifano/jsp/error/error.html
/mifano/jsp/sessions/carts.html
/mifano/jsp/checkbox/check.html
/mifano/jsp/colors/colors.html
/mifano/jsp/cal/login.html
/mifano/jsp/include/include.jsp
/mifano/jsp/forward/forward.jsp
/mifano/jsp/plugin/plugin.jsp
/mifano/jsp/jsptoserv/jsptoservlet.jsp
/mifano/jsp/simpletag/foo.jsp
/mifano/jsp/mail/sendmail.jsp
/mifano/servlet/HelloWorldExample
/mifano/servlet/RequestInfoExample
/mifano/servlet/RequestHeaderExample
/mifano/servlet/RequestParamExample
/mifano/servlet/CookieExample
/mifano/servlet/JndiServlet
/mifano/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Udanganyifu wa Njia
Katika mipangilio inayoweza kudhurika ya Tomcat unaweza kupata ufikiaji kwenye saraka zilizolindwa kwenye Tomcat kwa kutumia njia: /..;/
Kwa hivyo, kwa mfano, unaweza kupata ukurasa wa msimamizi wa Tomcat kwa kufikia: www.vulnerable.com/lalala/..;/manager/html
Njia nyingine ya kuzidi njia zilizolindwa kwa kutumia hila hii ni kufikia http://www.vulnerable.com/;param=value/manager/html
RCE
Hatimaye, ikiwa una ufikiaji kwenye Meneja wa Programu ya Wavuti ya Tomcat, unaweza kupakia na kutekeleza faili ya .war (kutekeleza nambari).
Vizuizi
Utaweza tu kutekeleza WAR ikiwa una mamlaka za kutosha (majukumu: admin, manager na manager-script). Maelezo hayo yanaweza kupatikana chini ya tomcat-users.xml kawaida iliyoainishwa katika /usr/share/tomcat9/etc/tomcat-users.xml
(inatofautiana kati ya toleo) (angalia POST sehemu).
Metasploit
Metasploit ni chombo cha nguvu cha kufanya uchambuzi wa usalama na kufanya mashambulizi ya kimaendeleo. Inatoa moduli nyingi zilizojengwa kwa ajili ya kutekeleza mashambulizi dhidi ya programu-jalizi za Tomcat. Unaweza kutumia Metasploit kwa ufanisi kugundua na kuchunguza mapungufu katika mifumo ya Tomcat.
Kitanzi cha Nyuma cha MSFVenom
Unda vita kwa ajili ya kupeleka:
Pakia faili ya
revshell.war
na ufikie (/revshell/
):
Bind na reverse shell na tomcatWarDeployer.py
Katika hali fulani hii haifanyi kazi (kwa mfano toleo za zamani za sun)
Pakua
Kitanzi cha Nyuma
Bind shell
Shell ya Kufunga
Kutumia Culsterd
Mbinu ya kawaida - Web shell
Unda index.jsp na maudhui haya:
Unaweza pia kusakinisha hii (inaruhusu kupakia, kupakua na utekelezaji wa amri): http://vonloesch.de/filebrowser.html
Mbinu ya Mikono 2
Pata ganda la wavuti la JSP kama hili na unda faili ya WAR:
POST
Jina la faili ya siri ya Tomcat ni tomcat-users.xml
Njia nyingine za kukusanya sifa za Tomcat:
Vifaa vingine vya uchunguzi wa tomcat
Marejeo
Kikundi cha Usalama cha Kujitahidi
Last updated