Como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.
Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.
Avaliando modulo Apache Tomcat
Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.
Configurando o Scanner
Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.
Descobrindo credenciais valida no Apache Tomcat
O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento
Exploit Apache tomcat
Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor
Configurando Exploit
Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.
Exploitando o Apache Tomcat
Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.
Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.
Avaliando modulo Apache Tomcat
Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.
Configurando o Scanner
Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.
Descobrindo credenciais valida no Apache Tomcat
O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento
Exploit Apache tomcat
Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor
Configurando Exploit
Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.
Exploitando o Apache Tomcat
Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.
Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...