Tomcat
Try Hard Security Group
Ugunduzi
Kawaida inafanya kazi kwenye bandari 8080
Kosa la kawaida la Tomcat:
Uhesabu
Utambulisho wa Toleo
Ili kupata toleo la Apache Tomcat, amri rahisi inaweza kutekelezwa:
Hii itatafuta neno "Tomcat" katika ukurasa wa index wa hati, ikifunua toleo katika lebo ya kichwa ya jibu la HTML.
Mahali pa Faili za Meneja
Kutambua maeneo halisi ya /manager
na /host-manager
ni muhimu kwani majina yao yanaweza kubadilishwa. Tafutizi ya nguvu inashauriwa ili kupata kurasa hizi.
Uainishaji wa Jina la Mtumiaji
Kwa toleo za Tomcat zilizopita ya 6, inawezekana kuainisha majina ya watumiaji kupitia:
Default Credentials
Direktori /manager/html
ni nyeti sana kwani inaruhusu kupakia na kutekeleza faili za WAR, ambazo zinaweza kusababisha utekelezaji wa msimbo. Direktori hii inalindwa na uthibitishaji wa msingi wa HTTP, ambapo akidi za kawaida ni:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Akidi hizi zinaweza kupimwa kwa kutumia:
Another notable directory is /manager/status
, which displays the Tomcat and OS version, aiding in vulnerability identification.
Brute Force Attack
Ili kujaribu shambulio la brute force kwenye saraka ya meneja, mtu anaweza kutumia:
Along with setting various parameters in Metasploit to target a specific host.
Common Vulnerabilities
Password Backtrace Disclosure
Kufikia /auth.jsp
kunaweza kufichua nenosiri katika backtrace chini ya hali nzuri.
Double URL Encoding
Uthibitisho wa CVE-2007-1860 katika mod_jk
unaruhusu upitaji wa njia wa double URL encoding, ukiruhusu ufikiaji usioidhinishwa wa kiolesura cha usimamizi kupitia URL iliyoundwa kwa njia maalum.
Ili kufikia wavuti ya usimamizi ya Tomcat nenda: pathTomcat/%252E%252E/manager/html
/examples
Apache Tomcat toleo 4.x hadi 7.x linajumuisha skripti za mfano ambazo zinaweza kuathiriwa na ufichuzi wa taarifa na mashambulizi ya cross-site scripting (XSS). Skripti hizi, zilizoorodheshwa kwa kina, zinapaswa kuangaliwa kwa ufikiaji usioidhinishwa na uwezekano wa kutumiwa vibaya. Pata maelezo zaidi hapa
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Path Traversal Exploit
Katika mipangilio yenye hatari ya Tomcat unaweza kupata ufikiaji wa saraka zilizolindwa katika Tomcat ukitumia njia: /..;/
Hivyo, kwa mfano, unaweza kuwa na uwezo wa kufikia ukurasa wa usimamizi wa Tomcat kwa kufikia: www.vulnerable.com/lalala/..;/manager/html
Njia nyingine ya kupita njia zilizolindwa kwa kutumia hila hii ni kufikia http://www.vulnerable.com/;param=value/manager/html
RCE
Hatimaye, ikiwa una ufikiaji wa Tomcat Web Application Manager, unaweza kupakia na kupeleka faili ya .war (tekeleza msimbo).
Limitations
Utakuwa na uwezo wa kupeleka WAR tu ikiwa una mamlaka ya kutosha (majukumu: admin, manager na manager-script). Maelezo hayo yanaweza kupatikana chini ya tomcat-users.xml ambayo kwa kawaida huwekwa katika /usr/share/tomcat9/etc/tomcat-users.xml
(inategemea toleo) (angalia POST section).
Metasploit
MSFVenom Reverse Shell
Tengeneza war ili kupeleka:
Pakia faili la
revshell.war
na upate ufikiaji kwake (/revshell/
):
Bind na reverse shell na tomcatWarDeployer.py
Katika baadhi ya hali hii haifanyi kazi (kwa mfano toleo za zamani za sun)
Pakua
Reverse shell
Bind shell
Kutumia Culsterd
Manual method - Web shell
Create index.jsp with this content:
Unaweza pia kufunga hii (inaruhusu kupakia, kupakua na kutekeleza amri): http://vonloesch.de/filebrowser.html
Njia ya Kwanza ya Kiganja 2
Pata shell ya wavuti ya JSP kama hii na uunde faili la WAR:
POST
Jina la faili la akreditif za Tomcat ni tomcat-users.xml
Njia nyingine za kukusanya akreditifiki za Tomcat:
Zana nyingine za skanning tomcat
Marejeleo
Jaribu Kikundi cha Usalama wa Hard
Last updated