Tomcat
Try Hard Security Group
Keşif
Genellikle 8080 numaralı portta çalışır
Yaygın Tomcat hatası:
Numaralandırma
Sürüm Tanımlama
Apache Tomcat sürümünü bulmak için basit bir komut çalıştırılabilir:
Yönetici Dosyaları Konumu
/manager
ve /host-manager
dizinlerinin tam konumlarını belirlemek önemlidir çünkü isimleri değiştirilmiş olabilir. Bu sayfaları bulmak için kaba kuvvet araması önerilir.
Kullanıcı Adı Numaralandırma
Tomcat sürümü 6'dan eski olan sürümlerde kullanıcı adları numaralandırılabilir:
Varsayılan Kimlik Bilgileri
/manager/html
dizini özellikle hassas bir alandır çünkü WAR dosyalarının yüklenmesine ve dağıtılmasına izin verir, bu da kod yürütmeyle sonuçlanabilir. Bu dizin temel HTTP kimlik doğrulaması ile korunmaktadır ve yaygın kimlik bilgileri şunlardır:
admin:admin
tomcat:tomcat
admin:
admin:s3cr3t
tomcat:s3cr3t
admin:tomcat
Bu kimlik bilgileri şu şekilde test edilebilir:
Başka dikkate değer bir dizin /manager/status
'dur, bu Tomcat ve işletim sistemi sürümünü gösterir ve zafiyet tespitine yardımcı olur.
Kaba Kuvvet Saldırısı
Yönetici dizinine kaba kuvvet saldırısı yapmak için şunu kullanabilirsiniz:
Ortak Zayıflıklar
Şifre Geri İzleme Açığı
/auth.jsp
'ye erişmek şanslı durumlarda şifreyi geri izleme altında ortaya çıkarabilir.
Çift URL Kodlama
mod_jk
içindeki CVE-2007-1860 zayıflığı, çift URL kodlama yol gezintisi sağlar ve özel olarak oluşturulmuş bir URL aracılığıyla yönetim arayüzüne izinsiz erişime olanak tanır.
Tomcat yönetim web arayüzüne erişmek için şu adrese gidin: pathTomcat/%252E%252E/manager/html
/örnekler
Apache Tomcat sürümleri 4.x ile 7.x arasında, bilgi sızdırılmasına ve cross-site scripting (XSS) saldırılarına duyarlı örnek betikler içerir. Bu detaylı olarak listelenen betikler, izinsiz erişim ve potansiyel istismar için kontrol edilmelidir. Daha fazla bilgi için buraya bakın
/examples/jsp/num/numguess.jsp
/examples/jsp/dates/date.jsp
/examples/jsp/snp/snoop.jsp
/examples/jsp/error/error.html
/examples/jsp/sessions/carts.html
/examples/jsp/checkbox/check.html
/examples/jsp/colors/colors.html
/examples/jsp/cal/login.html
/examples/jsp/include/include.jsp
/examples/jsp/forward/forward.jsp
/examples/jsp/plugin/plugin.jsp
/examples/jsp/jsptoserv/jsptoservlet.jsp
/examples/jsp/simpletag/foo.jsp
/examples/jsp/mail/sendmail.jsp
/examples/servlet/HelloWorldExample
/examples/servlet/RequestInfoExample
/examples/servlet/RequestHeaderExample
/examples/servlet/RequestParamExample
/examples/servlet/CookieExample
/examples/servlet/JndiServlet
/examples/servlet/SessionExample
/tomcat-docs/appdev/sample/web/hello.jsp
Yol Gezintisi Sömürüsü
Bazı Tomcat'ın zayıf yapılandırmalarında /..;/
yolunu kullanarak Tomcat'taki korunan dizinlere erişebilirsiniz.
Örneğin, Tomcat yöneticisine erişebilirsiniz www.zayıf.com/lalala/..;/manager/html
adresine erişerek.
Bu hileyi kullanarak korunan yolları atlaymanın başka bir yolu şudur: http://www.zayıf.com/;param=value/manager/html
adresine erişmek.
Uzaktan Kod Çalıştırma (RCE)
Son olarak, Tomcat Web Uygulama Yöneticisine erişiminiz varsa, bir .war dosyası yükleyip dağıtabilirsiniz (kod çalıştırın).
Sınırlamalar
Yeterli ayrıcalıklarınız varsa (roller: admin, manager ve manager-script), yalnızca bir WAR dağıtabilirsiniz. Bu ayrıntılar genellikle /usr/share/tomcat9/etc/tomcat-users.xml
içinde tanımlanır (sürümler arasında değişebilir) (bkz. POST bölümü).
Metasploit
Metasploit
MSFVenom Ters Kabuk
Yayınlamak için war oluşturun:
revshell.war
dosyasını yükleyin ve erişim sağlayın (/revshell/
):
tomcatWarDeployer.py ile bağlantı ve ters kabuk oluşturun
Bazı senaryolarda bu çalışmaz (örneğin eski sun sürümleri)
İndir
Ters kabuk
Bağlama kabuğu
Culsterd Kullanımı
Manuel yöntem - Web kabuğu
Aşağıdaki içerik ile index.jsp oluşturun:
Manuel Yöntem 2
Bir JSP web kabuğu edinin, örneğin bu ve bir WAR dosyası oluşturun:
POST
Tomcat kimlik bilgileri dosyasının adı tomcat-users.xml
Diğer Tomcat kimlik bilgilerini toplama yöntemleri:
Diğer tomcat tarama araçları
Referanslar
Try Hard Security Group
Last updated